Académique Documents
Professionnel Documents
Culture Documents
LABORATORIO N° 08
Alumno(s): Nota
Grupo: Ciclo: V
Requiere No
Excelente Bueno Puntaje
Criterio de Evaluación mejora acept.
(4pts) (3pts) Logrado
(2pts) (0pts)
I.- OBJETIVOS:
Implementar el monitoreo en fortinet
II.- SEGURIDAD:
Advertencia:
En este laboratorio está prohibida la manipulación del
hardware, conexiones eléctricas o de red; así como la
ingestión de alimentos o bebidas.
V.- RECURSOS:
En este laboratorio cada alumno trabajará con un equipo con Windows XP.
Este equipo debe tener instalado el programa VMware Workstation para la definición y administración de
los equipos virtuales.
Los equipos virtuales preparados para el desarrollo del laboratorio.
VII.- PROCEDIMIENTO:
PROCEDIMIENTO
En este laboratorio, se habilitara el logging para capturar los detalles del tráfico de red procesados por su unidad FortiGate. La
captura del detalle de Log le proporcionará información detallada del tráfico que se puede utilizar para evaluar los problemas
de red.
hacia FortiCloud si tienes una subscripcion. Cada una de estas opciones te permite grabar y Ver los mensajes de log y crear
reportes basados en estos. En la mayoría de casos, es recomendable enviar los Log a FortiCloud.
Luego, habilitar Event Logging. Puedes seleccionar para habilitar todos los tipos de Logo tipos
especificos,los cuales como eventos WiFi.
Bajo GUI Preferences, verificar que Display Logs From esta seteado a la misma localización a donde
están grabados los mensajes de Log ( en este ejemplo, FortiCloud).
Nro. DD-106
Seguridad Perimetral Página 4 de 22
3. Resultados:
Para ver los Log del trafico de datos, ir a Log & Report > Traffic Log > Forward Traffic. Se mostrara una variada
información acerca del trafico,incluyendo la fecha y hora, origen, device, y destino. Para cambiar la información mostrada,
hacer right-click en algún titulo de las columnas y seleccionar Column Settings para habilitar o deshabilitar diferentes
columnas.
Nro. DD-106
Seguridad Perimetral Página 6 de 22
En este laboratorio, vamos a usar FortiCloud, como servicio de logging online proveido por Fortinet, para almacenar Log de tu
unidad Fortigate.Tu deberías acceder a los log usando el FortiCloud website (http://www.forticloud.com/)
1. Activando FortiCloud
Ir a System > Dashboard > Status y localizar el widget License Information. En la seccion FortiCloud, seleccionar
Activate.
Ajustar las configuraciones en Event Logging según requerimiento y setear la opción Display Logs from a FortiCloud en
GUI Preferences.
4. Resultados:
Navegar en Internet, Luego ir a Log & Report > Traffic Log > Forward Traffic. En la parte superior derecha de la ventanna,
Log location es mostrada como FortiCloud.
Ir a System > Dashboard > Status. En la seccion FortiCloud del widget License Information, seleccionar Launch Portal.
Se abrirá una ventana en tu browser, mostrando todos los dispositivos que están linkeados con tu cuenta FortiGate. Seleccioanr
la unidad apropiada.Puedes también acceder a tu cuenta FortiCloud por ir a www.forticloud.com
C. Monitoreo SNMP
Nro. DD-106
Seguridad Perimetral Página 11 de 22
En este laboratorio, se configura el agente FortiGate SNMP y un Server SNMP de prueba para que el Servidor SNMP pueda
obtener información sobre el estado de la unidad de FortiGate y para que la unidad de FortiGate puede enviar capturas al
administrador SNMP.
The Simple Network Management Protocol (SNMP) te permite monitorear el hardware de la red. Tu puedes configurar el
hardware, como un agente SNMP FortiGate, reportar información del sistema y enviar traps (alarmas o mensajes de eventos) a
los Servidores SNMP.
FortiGate puede utilizar esta comunidad SNMP y recibir capturas desde la unidad FortiGate. Habilitar
SNMP Events (traps) tu encesites. En la mayoría de casos, se deja todos habilitados
Ir a System > Network > Interfaces y editar la interface conectada a la misma red que el servidor
SNMP.
Dos tipos de archivos MIB están disponibles para las unidades FortiGate: Fortinet MIB y FortiGate MIB.
El Fortinet MIB contiene traps, campos, e informacion que es común para todos los productos de
Fortinet. El FortiGate MIB contiene traps, campos, e información que es especifica para la unidad
FortiGate.
Ir a System > Config > SNMP y seleccionar Download FortiGate SNMP MIB File y Download
Fortinet Core MIB File.Configure el Servidor SNMP manager para recibir traps desde la unidad
FortiGate. Instalar los MIBs FortiGate y Fortinet.
4. Resultados:
En SolarWinds Toolset Launch Pad, ir a SNMP > MIB Viewer y seleccionar Launch.
Nro. DD-106
Seguridad Perimetral Página 14 de 22
Seleccionar Select Device, ingresar la IP address de la unidad FortiGate, y seleccionar la apropiada comunidad.
En la unidad FortiGate, realizar una acción para activar los trap (por examplo, cargue la dirección de la DMZ .
Tomsmod tramas en este caso estamos tomando las de el cambio de Ip que realice a una maquina y en los permisos soloque
que me notifique cambios de IP
Nro. DD-106
Seguridad Perimetral Página 16 de 22
Nro. DD-106
Seguridad Perimetral Página 17 de 22
Para este ejemplo, la direccion ip 10.10.20.4 es la ip del servidore syslog, en su caso cambiar esta ip por la ip del servidor
syslog que tengas.
Realiza las pruebas para verificar que el equipo esta enviando LOG al servidor Syslog
Nro. DD-106
Seguridad Perimetral Página 18 de 22
A continuacion se detallan algunos comandos utilizados para activar o desactivar opciones de LOG del UTM
VIII.- OBSERVACIONES
Nro. DD-106
Seguridad Perimetral Página 22 de 22
IX.- CONCLUSIONES