Sunteți pe pagina 1din 24

Configuración de Nat’s en Fortigate usando GNS3

Diagrama de red

Configuración de redes en VMWARE

Clic en “Edit” – “Virtual Network Editor”

(Aquí deben figurar todas las redes que se muestran en el diagrama de red)
Asimismo, se muestra subrayadas, las que se utilizaran para esta configuración
Interfaces generadas en el equipo Linux tras ser creadas en VMWARE
Configuración de nube para representación de Firewall Fortigate

Acá arrastramos una nube a la zona de trabajo

Damos Clic derecho – Configure

Agregamos la red WAN para el Firewall Fortigate


Agregamos la red LAN para el Firewall Fortigate

Redes agregadas finalmente para el Firewall Fortigate


Finalmente, las interfaces de la Nube serian de la siguiente forma

A nivel de Máquina Virtual, las interfaces asociadas a las redes antes mostradas serian
Configuración en Firewall Fortigate

Interfaces

Rutas
DNS

Configuración en Servidor Linux

En GNS3

Agregamos la interfaz LAN


A nivel de Máquina Virtual, la interfaz a agregar

La configuración bajo Linux seria:

Dirección IP / Puerta de Enlace


Configuración de interfaces, rutas y NAT’s en router Cisco

Configuration de ACL
Configuración de regla de Salida a Internet usando la Interfaz WAN

El detalle de la política
Ahora, generamos tráfico desde el servidor Linux hacia Internet para ver las sesiones

Finalmente, se ven las sesiones establecidas

Según este último gráfico, se confirma que el servidor 10.10.1.100 sale a internet con la
dirección IP de la interfaz WAN del Firewall (190.41.185.146)
Configuración de regla de Salida a Internet usando una IP Diferente

Configuración de IPpool

El detalle de la configuración
Asignación del IPpool a la política de Salida a Internet anteriormente creada

El detalle de la política
Configuración de Regla de Publicación de Servicios

Configuración de Virtual IP

El detalle del VIP


Creación de regla de publicación, y asigando el VIP

Se observa en este caso, que estamos publicando todos los puertos hacia internet (ver línea
sombreada en morado)

Validación de servicios habilitados en el Servidor Linux

A nivel de configuración de apache


A nivel de url’s

http://10.10.1.100

http://10.10.1.100:8009
Validación de Salida a Internet

Aquí se observa que el servidor web sale a internet con la IP Publica definida en el campo de
“IPpool” (190.41.185.148)
Validación de publicaciones

(Prueba de telnet desde el Router Cisco hacia los puertos publicados)


Configuración de Publicaciones usando Port-Forwarding

En este caso, creamos 2 VIP


El resumen de los VIP creados

Agregando los VIP’s creados en la política de Publicación de Servicios


El detalle de la política

Validación de publicaciones

(Prueba de telnet desde el Router Cisco hacia los puertos publicados)


Telnet al puerto 80

Cuyo resultado, debido al port-forwarding, apunta al servidor 10.10.1.100 al puerto 8009


Telnet al puerto 8080

Cuyo resultado, debido al port-forwarding, apunta al servidor 10.10.1.100 al puerto 80

S-ar putea să vă placă și