Primeiro firewall de 1 Terabit por segundo é da Fortinet

A Fortinet anuncia a disponibilidade do primeiro firewall para cruzar o limiar de 1 terabit por segundo. Isso é 1 trilhão de bits, ou 1 com 12 zeros depois dele (1.000.000.000.000). Mas por que é necessário agora e por que é importante?

A forma como fazemos negócios mudou e o cenário de ameaças junto com ele. A computação móvel, serviços de nuvem pública e privada, mídia social, a multiplicação de softwares como serviço e Big Data são tendências onde o firewall não pode se tornar um gargalo. O novo FortiGate-5144C é um indicativo de uma grande mudança de centro de dados, e está de fato à frente dessas tendências, servindo de catalisador que acelera essa expansão.

A arquitetura do novo chassi baseado no desempenho não funciona sozinho. O blade de quinta geração de segurança FortiGate-5001D, construído sobre a mais recente ASIC NP6 é o coração desta próxima solução de centro de dados. Isso significa que a maior parte da rede é descarregada com um chipset e política de firewall de aplicação especializada está desimpedida para proporcionar o máximo desempenho.

Juntamente com o novo chassis FG-5144C e lâminas de segurança FG-5001D – duas novas lâminas de controlador Ethernet entregam portas 40GbE (FCTL-5903C) e 100 GbE (FCTL-5913C), respectivamente. Cada componente foi concebido não só para abordar o desempenho, mas a escalabilidade, flexibilidade e resiliência para os requisitos mais exigentes.

As organizações precisam garantir redes limpas, e não apenas para as suas necessidades de dados atuais, mas para a expansão inevitável que terá de realizar em um futuro não muito distante.

Este é um marco na indústria de segurança. Fortinet tem o prazer de liderar a tarefa com a plataforma da série FortiGate 1Tbps 5000.

Fonte: blog.fortinet.com

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Anúncios

Como eu faço para proteger a camada de DNS?

Abordaremos sobre cada camada de segurança individualmente para descobrir os passos que você deve tomar para proteger a sua rede. Primeiro e mais importante é a camada de DNS, o primeiro “mural” de segurança que protege sua rede de ataques.

DNS 101

Domain Name System (DNS) é usado como uma agenda para ajudar o computador encontrar os seus sites  por traduzir um nome de domínio para um endereço IP do site. Por exemplo, o nome de domínio http://www.fortinet.com é traduzido para o endereço IP 66.171.121.34, que permite que o computador encontre com sucesso o site da Fortinet.

As principais funções de um servidor DNS são para manter um registro de nomes de domínio e endereços IP, para que possam redirecionar o tráfego de entrada para onde quer ir.

Ameaças de DNS

Existem três tipos de ataques que envolvem servidores DNS:

  • Sequestro (Hijacking) ocorre quando o malware altera as configurações de DNS da sua rede para apontar para um servidor DNS falso que está sob o controle do atacante.
  • Envenenamento de cache (também chamado de poluição cache ou Cache poisoning) envolve registros de um servidor DNS que está sendo alterado para ligar um nome de domínio legítimo para um endereço IP malicioso.
  • Spoofing envolve um pedido de DNS a ser interceptada por um atacante, cuja resposta parece ter vindo do servidor DNS adequado.

Em todos os ataques acima, você poderia ser enviado para um clone de um site legítimo – talvez o seu site de banco on-line – e ter suas credenciais roubadas quando você tenta fazer login como de costume ou ter um malware baixado no seu computador sem o seu conhecimento.

Escolhendo o servidor DNS

A primeira decisão que você precisa fazer ao escolher um servidor DNS é se você deve usar um servidor externo (e depender de alguém para proteger a camada de DNS) ou gerenciar seu próprio servidor.

A utilização de um servidor externo

Servidor externo

Se sua rede usa servidor DHCP do seu FortiGate para obter endereços IP, as configurações de DNS do seu FortiGate também são usados ​​para toda a rede. Isso permite que as alterações nas configurações sejam feitas de forma rápida e fácil, e significa que se seu FortiGate está usando um DNS seguro, toda a sua rede será também.

Por padrão, o FortiGate usa os servidores DNS FortiGuard. Esta configuração é suficiente para muitas situações, no entanto, há razões para usar outros servidores, tais como requisitos de segurança ou problemas de desempenho (existem várias ferramentas de diagnóstico livres disponíveis que permitem que você compare os tempos de resposta do servidor DNS).

Se você decidiu mudar do padrão para um servidor DNS específico, aqui está uma lista de verificação rápida para ajudá-lo a encontrar um que seja seguro (e lembre-se, você vai precisar de dois deles, a fim de ter um servidor primário e um servidor de backup):

lista de verificação rápida

Como alterar o seu servidor

Depois de ter escolhido dois servidores seguros de usar, mudar os servidores em seu FortiGate é simples. Tudo que você precisa é de acesso administrativo e os endereços IP de seus servidores.

Para alterar os seus servidores de DNS, faça o seguinte:

  • Faça login em seu FortiGate.
  • Vá para Sistema > Network > DNS.
  • Seleccione Specify.
  • Defina os IPs dos servidores DNS primário e secundário.
  • (Opcional) Se você tem um domínio local da Microsoft na sua rede, digite o seu nome para o nome do domínio local.
  • Selecione Apply.

DNS servers

Agora está tudo pronto para usar os novos servidores.

Usando o seu próprio servidor

Configurar um servidor DNS interno pode ser demorado e complicado, por isso só deve ser feita por alguém com uma sólida compreensão de como funciona o DNS.

Se você deseja gerenciar seu próprio servidor DNS, você pode comprar unidades feitas especificamente para esse fim, como uma FortiDNS, você pode dedicar um ou mais computadores para a tarefa  ou você pode configurar o seu appliance FortiGate para funcionar como um servidor DNS . Para mais informações sobre esta configuração FortiGate, confira esta página do Manual FortiOS.

DNS para um servidor Web

Se a sua rede inclui servidores web ou quaisquer outros dispositivos que necessitam de tráfego de entrada da Internet e usam URLs, você terá mais algumas questões DNS. A lista de DNS para o seu site pode ser tanto em um servidor de terceiros ou em seu próprio servidor.

Para ambos os tipos de servidores, a lista de verificação de segurança mostrada acima pode ser usada. Se você estiver executando o seu próprio servidor, certifique-se de tê-lo localizado em uma DMZ, para manter o tráfego de rede de entrada, seguro e separado de sua rede interna. Lembre-se também que os registradores de domínio exigem pelo menos dois servidores DNS, que deve ser idealmente em duas redes separadas.

Informações e Ferramentas

Para mais informações sobre DNS, ou para encontrar algumas ferramentas de DNS, visite os seguintes sites:

Fonte: blog.fortinet.com

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Loading FortiGate firmware image using TFTP

Technical Note : Loading FortiGate firmware image using TFTP
Article

Description

This article describes how to download and install firmware from a local TFTP server via the BIOS, under CLI control.

Caution: Installing firmware from a local TFTP server under console control resets your FortiGate unit to factory default settings. If possible, consider backing up your configuration before starting the TFTP server firmware upgrade.

Components

  • a null modem, or RJ-45 to DB9 console cable (supplied with the FortiGate unit). See also the related article Serial cable pinouts for console access to Fortinet devices
  • an Ethernet RJ45 cable
  • a terminal client, such as a PC running HyperTerminal (Windows)
  • a TFTP server (see below the recommended software)

Recommended TFTP software

  • Windows users

TFTPD32 – Open Source tftp server for windows
[http://tftpd32.jounin.net/tftpd32.html]

3CDaemon V2 – 3com’s TFTP server for windows
[http://support.3com.com/software/utilities_for_windows_32_bit.htm]

  • Linux users

Ubuntu 8.04 LTS, 8.10,  9.04 and 9.10
Fedora Core 9
Centos 5

tftpd-hpa
[http://freshmeat.net/projects/tftpd-hpa/]

  • Mac OS X 10.5/10.6 users

TFTP Server v 3.3.1
[http://ww2.unime.it/flr/tftpserver/]

Download the FortiGate firmware and verify MD5 checksum

1) Download the image for your FortiGate from the Fortinet Support Site. At the same website, you can also download the <image name>.md5 file that contains the MD5 checksum for the firmware image you downloaded.

2) Check that the image was downloaded successfully and is not corrupted Compare your generated MD5 sum against the one in the .md5 file.

Notes

Some console prompts in this procedure include a default value in square brackets, for example, [image.out]. To use this default value, press Enter.

Terminal client communication parameters

8 bits
no parity
1 stop bit
9600 baud (the FortiGate-300 uses 115,000 baud)
Flow Control = None

Steps to load the firmware image

1 – Connect the computer to the FortiGate unit using the null modem cable.

2 – Connect the computer running the TFTP server to the FortiGate unit. Use the table below to determine which port to connect to.

 FortiGate Model                                Interface
=============================================================
50, 50A, 100, 200, 300, 500, 800, 800F          Internal
50B, all 60 models, 100A, 200A                  Internal port 1
100A, 200A (If Internal Port1 does not work)    Internal port 4
300A, 310A, 400, 400A, 500A, 1000 and higher    LAN port 1
1240B                                           port40
Fortigate with a dedicated management port      mgmt1

3 – Restart the Fortigate.

4 – When the console displays “Press any key to display configuration menu…” press the spacebar or any other key.

5 – If the menu includes Format boot device [F] press F and wait for the device formatting to complete.

6 – Press G to start firmware download.
The console displays:

Enter TFTP server address [192.168.1.168]:

7 – Type the IP address of the computer running the TFTP server and press Enter.
The console displays:

Enter Local Address [192.168.1.188]:

8 – Type an unused IP address that is on the same subnet as the TFTP server and press Enter.
The console displays:

Enter File Name [image.out]:

9 – Type the firmware image file name and press Enter.
The console periodically displays a “#” (pound or hash symbol) to show the download progress. When the download completes, the console displays a message similar to:

Save as Default firmware/Run image without saving:[D/R]

10 – Press D.

The FortiGate unit installs the new firmware image and restarts. The installation may take a few minutes to complete.

Troubleshooting

Once entering the firmware image name and pressing enter, the FortiGate unit MAC address appears and the “#” symbols indicate the progress of the install. If the MAC address does not show up, check the network cable and connector to ensure they are firmly attached to the FortiGate unit.
If MAC address shows up and no “#” signs appear, check which port the network cable is in. Use the table above in step 2 to ensure its in the right port.

Sample Console Output

The following is an example of what the output from the console can look like. Depending on the FortiGate unit, this may vary slightly.

FortiGate-60 (root) # FGT60 (11:24-04.25.2005)
Ver:04000000
Serial number:FGT-101101101100
RAM activation
Total RAM: 128MB
Enabling cache…Done.
Scanning PCI bus…Done.
Allocating PCI resources…Done.
Enabling PCI resources…Done.
Zeroing IRQ settings…Done.
Verifying PIRQ tables…Done.
Boot up, boot device capacity: 30MB.
Press any key to display configuration menu…
..
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.

Enter G,F,Q,or H: F

All data will be erased,continue:[Y/N]?
Formatting boot device…
……………
Format boot device completed.

Enter G,F,Q,or H: G

Enter TFTP server address [192.168.1.168]: 192.168.1.1
Enter local address [192.168.1.188]: 192.168.1.99
Enter firmware image file name [image.out]: FGT_60-v300-build0660-FORTINET.outMAC:00:01:01:1:a1:a1
############
Total 13547047 bytes data downloaded.
Verifying the integrity of the firmware image.

Total 28000kB unzipped.
Save as Default firmware/Run image without saving:[D/R]? D
Programming the boot device now.
………………………
Reading boot image 1326312 bytes.
Initializing firewall…
System is started.

=========================
Wait until firewall restart.

Login:

Last Modified Date: 01-24-2013 Document ID: 10338
Artigo original de: http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&docType=kc&externalId=10338&sliceId=1&docTypeID=DT_KCARTICLE_1_1
Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

por Danresa Consultoria de Informática Postado em Fortigate

Backup Fortigate via Script

Enable SSH Access on the Interface:

config system interface
edit <interface name>
set allowaccess ping https ssh
end
  • Enable SCP on the firewall
config system global
set admin-scp enable
end
  • Add Users Public Key
config system admin
edit admin
set ssh-public-key1 "ssh-rsa ... user@hostname.com"
next
end
  • Backup using SCP

From Linux:

scp admin@<fortinet-ip-address>:sys_config /backup

From Windows:

pscp admin@<fortinet-ip-address>:sys_config /backup

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br