FortiGateGuías técnicas

FortiGate: puertos y protocolos

Debido al crecimiento de la familia de soluciones de seguridad de Fortinet, así como a la reorganización y centralización de toda nuestra documentación en el sitio docs.fortinet.com (¡desde aquí propongo un brindis por nuestro querido cookbook.fortinet.com que tan buenas “recetas” nos ha proporcionado en los últimos años!),  os facilitamos el acceso al enlace en el que podéis encontrar de forma actualizada la información sobre los puertos y protocolos de comunicaciones que utiliza FortiGate con el resto del ecosistema Security Fabric: https://docs.fortinet.com/document/fortigate/6.2.0/hardening-your-fortigate/529217/fortios-ports-and-protocols .

Como sabéis, la comunicación hacia y desde FortiGate está estrictamente controlada y únicamente determinados puertos se abren para determinadas funciones, como los inicios de sesión del administrador y la comunicación con otros productos o servicios de Fortinet. El acceso a FortiOS mediante uno de estos puertos está protegido por los requisitos de autenticación, identificación y cifrado. Adicionalmente, estos puertos sólo estarán abiertos si la función que los emplea está habilitada. El siguiente diagrama y tablas muestran los puertos entrantes y salientes que potencialmente puede abrir FortiGate:


FortiGate emplea las siguientes URLs para acceder a la FortiGuard Distribution Network (FDN):

  • update.fortiguard.net
  • service.fortiguard.net
  • support.fortinet.com

Dentro de las buenas prácticas de seguridad se incluye deshabilitar aquellos servicios que no se estén empleando, minimizando de este modo el número de puertos abiertos. Por ejemplo, si FortiOS no está administrando un FortiAP, la función CAPWAP para administrar FortiAPs se puede desactivar, cerrando el puerto CAPWAP. En los siguientes enlaces se describen una serie de opciones para cerrar puertos abiertos:

Emplear las políticas locales para cerrar puertos abiertos o restringir su acceso: https://docs.fortinet.com/document/fortigate/6.2.0/hardening-your-fortigate/833110/use-local-in-policies-to-close-open-ports-or-restrict-access

Deshabilitar los protocolos no utilizados en las interfaces: https://docs.fortinet.com/document/fortigate/6.2.0/hardening-your-fortigate/102324/disable-unused-protocols-on-interfaces

Tags

Contenidos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *