Para empezar a configurar las interfaces entramos en la categoría System/Network/Interfaces y podemos comenzar con internal.
En esta etapa podemos configurar de 2 formas la parte interna de nuestra red. Una de las formas es como viene de fábrica con los puertos de Internal en modo Switch y así tener posibilidades de conectar más puestos de trabajo. Por otro lado podemos “romper” ese Switch y configurar de forma independiente cada uno de los puertos. En este caso tenemos la posibilidad de tener más interfaces destinadas a una zona desmilitarizada (DMZ) o agregar puertos WAN para múltiples ISP.
Una vez definida la forma de trabajar para los puertos Switch, podemos pensar en configurar los puertos de WAN. En cada una interfaces nos deja marcar un “alias” para mantener un orden y ubicarnos con un comentario o el nombre del ISP.
Definimos el modo de trabajar de WAN, si es que el modem le entrega una IP privada por DHCP, lo configuramos de forma manual o de discado PPPoE si es que el modem esta en modo Bridge. Esta última es la mejor opción para no tener problemas con el que modem filtre algún puerto ya que si está trabajando de modo Bridge el modem no controla tráfico por puertos. En el caso de que este como Router y entrega IP con su DHCP debemos definir una DMZ al IP que le entregó al Fortigate, de esta forma nos aseguramos de que todos los puertos estén abiertos para el Fortigate y sea él quien gestione el tráfico. Una vez que definimos el modo de trabajar en esa Interface podemos marcarle la distancia, cuanto menos distancia más prioridad va a tener esa ruta para conectarse. “Retrieve default gateway from server” para que traiga el Gateway del modem al Fortigate y “Override internal DNS” Sobrescribir los DNS que trae el modem a los que están configurados en el Fortigate. En “Administrative Access” podemos definir cómo vamos a acceder al equipo si por HTTP, HTTPS, SSH, SNMP, TELNET, FMG-Access (para Fortianalyzer) y si va a responder el PING. También podemos definir el peso y el límite de desbordamiento (Spillover Threshold) para darle un valor en kbit/s, esto define el límite de ancho de banda para esa conexión y si sobre pasa este valor migra a la otra interface WAN.
Comentamos algún dato en particular para esta interface y si va a estar activa.
Una vez hecho esto debemos permitir el tráfico creando una política. De fábrica los Fortigate traen una creada de internal a WAN1 para poder navegar cuando hayamos configurado la WAN1 pero no define ninguna configuración de UTM sobre esa política.
Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10. Ver mas.