فایروال فورتی نت

مزایای فورتی آنالایزر

FortiAnalayzer؛ ابزار گزارش‌گیری و مانیتورینگ پهنای باند

فایروال آنالایزر به شما اجازه می‌دهد لاگ دستگاه امنیتی فورتی گیت را بطور مرکزی جمع‌آوری، آرشیو و تحلیل نموده و گزارش‌های forensic را از آن استخراج نمایید. ویژگی‌های گزارش‌گیری Firewall Analyzer برای دستگاه فایروال فورتی گیت به شما امکان فراهم آوردن و تقویت امنیت شبکه را ارائه می‌نماید.

 

گزارش‌های مانیتورینگ پهنای باند و ترافیک

Firewall Analyzer برای فورتی گیت یک روش منحصر به‌ فرد برای نظارت بر مصرف پهنای باند شبکه فراهم می‌نماید. Firewall Analyzer پهنای باند شبکه را براساس تجزیه و تحلیل لاگهای دریافت شده از فورتی گیت اندازه‌گیری می‌کند. لاگهای فایروال به‌منظور دریافت جزئیات granular در مورد پهنای باند، جمع‌آوری، آرشیو و آنالیز می‌شوند. شما برای دریافت این جزئیات در مورد پهنای باند به هیچ‌گونه سخت‌افزار یا عامل جمع‌آوری اطلاعات نیاز ندارید.

گزارش‌های مانیتورینگ پهنای باند و ترافیک
fortianalyzer advantages

گزارش‌های امنیتی

Firewall Analyzer برای فورتی گیت، گزارش‌های امنیتی فوری از ویروس‌ها، حملات و نقص امنیتی در شبکه را فراهم می‌آورد. این گزارش‌ها بلافاصله به شما ویروس‌های فعال در شبکه و میزبان‌های تحت تأثیر قرارگرفته را نشان می‌دهد. با این گزارش‌ها برای IT آسان‌تر است که ارزیابی ریسک‌های تجاری، شناسایی مشکلات و حل‌وفصل آن‌ها را به ‌محض یافتن انجام دهند.

گزارش‌های امنیتی فورتی آنالایزر
fortianalyzer advantages

مدیریت سیاست فایروال

Firewall Analyzer برای فورتی گیت ، بر قوانین، سیاست‌ها و کاربرد ACLs نظارت نموده و گزارش می‌نماید. به‌عبارت‌دیگر تمامی قوانین فایروال‌ها را بازنگری کرده و گزارش‌های استفاده از قوانین و Role های پیشنهادی و بهتر را ارائه می‌کند. با کمک گرفتن از گزارش‌ها می‌توانید کاربری و اثربخشی فیلتر ها و Role های فورتی گیت را بررسی نموده و آن‌ها را برای عملکرد مطلوب تنظیم کنید.

مدیریت سیاست فایروال
fortianalyzer advantages

Security Audit

Firewall Analyzer گزارش کاملی را همراه با جزئیات برای دستگاه‌های فایروال فورتی گیت ارائه می‌دهد. گزارش کمک می‌کند Role ها و تنظیمات فایروال را پیکربندی نمایید که از دسترسی خطرناک به شبکه جلوگیری کرده و تنها به میزبان‌های موردنیاز اجازه دسترسی می‌دهد. مسائل، مورد ارزیابی قرار می‌گیرند و نتایج به‌عنوان آمار ارائه می‌شوند.

Security Audit
fortianalyzer advantages
استانداردهای مطابقت
fortianalyzer advantages
مدیریت پیکربندی
fortianalyzer advantages

استانداردهای مطابقت
سیسم مدیریت انطباق یکپارچه Firewall Analyzer برای فایروال فورتی گیت حسابرسی‌های مربوط به خود را با گزارش‌های out-of-the-box بر مجوزهای نظارتی مانند PCI-DSS، ISO 27001، NIST، SANS و NERC-CIP به‌طور خودکار انجام می‌دهد.

مدیریت پیکربندی
این گزارش به شناسایی اینکه چه کسی چه تغییراتی را چه زمان و چرا ایجاد کرده، کمک می‌کند. همچنین زمانی که تغییرات اتفاق می‌افتد، بالافاصله به شما بر روی موبایلتان هشدار می‌دهد. این ویژگی تضمین می‌کند که تمامی پیکربندی‌ها و تغییرات بعدی ایجادشده در دستگاه فایروال، به‌صورت دوره‌ای انجام ‌شده و در پایگاه داده ذخیره می‌شوند. داده‌های پیکربندی برای تولید گزارش‌های مختلف استفاده می‌شود.


چرا Firewall Analyzer را انتخاب کنیم؟

  •  ارزش واقعی دستگاه‌های امنیتی خود را درک کنید.
  • پشتیبانی از حجم وسیعی از لاگهای دستگاه امنیتی محیطی که شامل فایروال‌ها، VPNها، IDS/IPS و سرورهای پروکسی است.
  • طیف وسیعی از گزارش‌ها را برای نظارت بر تهدیدات خارجی، مدیریت تغییر و تطبیق قانونی فراهم می‌کند.
  • هزینه تمام شده جذاب و بازگشت سریع سرمایه
  • عدم نیاز به سخت‌افزار اضافی، حداقل هزینه ورود و نگهداری
  • قیمت رقابتی. استقرار سریع، نتایج فوری، کاهش سربار فناوری اطلاعات، تضمین بازگشت سریع سرمایه
  • کسب‌وکار پویا به‌سرعت نیاز دارد
  • به‌سرعت لاگهای دستگاه امنیتی را به اطلاعات کاربردی تغییر می‌دهد
  • گزارش‌ها را در یک فرمت کاربرپسند مانند فرمت‌های PDF و CSV تولید می‌کند
  • بهبود بهره‌وری برای IT/MSSP
  • از استقرار محصول تا تولید گزارش در چند دقیقه
  • هشدارهای بلادرنگ در حوادث امنیتی IT را قادر می‌سازد تا به‌سرعت به تهدیدهای امنیتی پاسخ دهند.
0دیدگاه

معرفی سری های فایروال فورتی گیت

سری های فایروال فورتی گیت
فایروالهای فورتی گیت، فایروالهایی سطح بالا و با عملکرد قوی از تامین کننده امنیت شبکه فورتی نت هستند. فایروالهای فورتی گیت دارای گزینه های مختلفی برای نصب و راه اندازی هستند که آنها را برای نیازهای منحصر به فرد شما مناسب می سازد.
فایروالهای نسل بعدی فورتی گیت
دستگاه های امنیت شبکه فورتی گیت یک پلتفرم واحد برای امنیت شبکه end-to-end با کارایی بالا فراهم می اورند. فایروالهای نسل بعدی برای تقسیم بندی درونی، ابر، مرکز داده، محیط و پیاده سازی های کوچک تجاری و توزیع شده، بهینه سازی شده اند.
مدلهای فایروال فورتی گیت
تامین کنندگان فورتی گیت می توانند برای استفاده های مختلف سازمان شما، فایروالهای فورتی گیت را فراهم نمایند که این فایروالها از سطح اولیه و متوسط مانند FG-60E و FG-100E تا فایروالهای سطح بالا همچون سری ۱۰۰۰ و ۷۰۰۰ گسترده هستند. یک نمای کلی از فایروالهای فورتی گیت به شرح زیر هستند:
فایروالهای سطح اولیهفایروالهای متوسطفایروالهای سطح بالا
FortiGate 30 seriesFortiGate 100 seriesFortiGate 1000 series
FortiGate 50 seriesFortiGate 200 seriesFortiGate 2000 series
FortiGate 60 seriesFortiGate 300 seriesFortiGate 3000 series
FortiGate 90 seriesFortiGate 400 seriesFortiGate 5000 series
FortiGate 500 seriesFortiGate 7000 series
FortiGate 600 series
FortiGate 800 series
FortiGate 900 series
ویژگی فایروالهای نسل بعدی فورتی گیت
فایروالهای فورتی گیت شامل ویژگی های مختلفی هستند تا بتوانند بهترین تجربه امنیت شبکه را برای سازمان شما فراهم نمایند. فایروالهای سازمانی فورتی گیت شامل موارد زیر هستند:
  • امنیت ابتدا تا انتها(End-to-End Security) در طول کلیه چرخه حمله
  • Cloud-readiness: یکپارچه سازی آسان ابر عمومی
  • مدیریت متمرکز در همه انواع گسترش های ابر
  • پیاده سازی فایروال با تقسیم بندی داخلی برای محافظت بیشتر
فورتی گیت ۹۰۰، ۸۰۰، ۶۰۰
دستگاه های سری ۶۰۰تا ۹۰۰  به میزان ۵۲Gbps توان عملیاتی، همراه با چندین پورت Integrated 10G را فراهم می آورند. این ترکیب به عنوان یک فایروال تقسیم کننده داخلی همانند فایروال نسل بعدی راه حلی ایده آل را فراهم می آورد. همچنین امنیتی بالاتر و سرعتی چند گیگابایتی برای محافظت از بخشهای خاصی از شبکه داخلی و edge شبکه را فراهم می نمایند.
 
فورتی گیت سری ۳۰۰-۵۰۰
دستگاه های سری ۳۰۰-۵۰۰ توان عملیاتی بالای ۳۶Gbps را همراه با پورت های integrated چندگانه ۱G و ۱۰G فراهم می اورند. این ترکیب از عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای فضاهای شرکتی و مکان شعبات، فراهم می آورد.
فورتی گیت سری ۱۰۰-۲۰۰
دستگاه های سری ۱۰۰-۲۰۰ توسط آخرین پردازنده های امنیتی قدرت یافته اند به علاوه اینکه پورت های integrated چندگانه ۱G را فراهم می آورند. ترکیب عملکرد، تراکم پورت و امنیت یکپارچه، پلتفرمی ایده آل برای شرکت های متوسط و شعبات شرکت ها فراهم آورده است.
فورتی گیت سری ۱۰۰۰ (۱۰۰۰, ۱۲۰۰, ۱۵۰۰)
فورتی گیت سری ۱۰۰۰ توان خروجی بالای ۸۰Gbps و تاخیر فوق العاده کم را با چندین رابط سریع ۱۰GE ارائه می نماید که موجب حداکثر انعطاف پذیری و مقیاس پذیری می شود.
فورتی گیت سری ۲۰۰۰ (۲۰۰۰, ۲۵۰۰)
فورتی گیت سری ۲۰۰۰ دارای ویژگی های آخرین نواوری پردازنده های امنیتی است. به علاوه اینکه امنیتی بی نظیر را همراه با عملکرد بالای ۱۵۰Gbps با inspection SSL و کارایی NGFW برای بخش های داخلی و edge فراهم می نماید.
فورتی گیت سری ۳۰۰۰ (۳۰۰۰, ۳۱۰۰, ۳۲۰۰, ۳۷۰۰, ۳۸۰۰, ۳۹۰۰)
فورتی گیت سری ۳۰۰۰، به شما امکان می دهد تا با حداکثر توان بالای ۱Tbps بالاترین عملکرد در صنعت امنیت را همراه با پورت های ۱۰GE، ۴۰GE و ۱۰۰GE در یک دستگاه به طور فشرده با حداکثر انعطاف پذیری و مقیاس پذیری داشته باشید.
منابع :
www.cameoglobal.eu
www.fortinet.com
www.fortinet.com/products
0دیدگاه

تفاوت فایروال های نرم افزاری و سخت افزاری

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی های غیرمجاز، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند. فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند. مثلا شما می توانید برای فایروال خود که از یک شبکه بانکی محافظت می کند با استفاده از قوانینی که در آن تعریف می کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.
قوانینی که در یک فایروال وجود دارد بر اساس نیازمندی های امنیتی یک سازمان تعیین می شود. برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برا شبکه مضر است، بلافاصله آنرا بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش هایی که یک فایروال توسط آنها ترافیک را مدیریت می کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و یا Stateful Inspection هستند. فایروال ها می توانند هم بصورت نرم افزاری و هم بصورت سخت افزاری وجود داشته باشند اما نقطه ایده آل یک فایروال، یک فایروال ترکیبی سخت افزاری و نرم افزاری است.
فایروال های سخت افزاری معمولا بصورت زیر ساخت هایی هستند که توسط شرکت های تولید کننده بر روی بورد های سخت افزاری نصب و راه اندازی شده اند و معمولا در قالب یک روتر در شبکه فعالیت می کنند، یک روتر نیز می تواند در یک شبکه به عنوان یک فایروال سخت افزاری فعالیت کند. یک فایروال سخت افزاری می تواند بصورت پیش فرض و بدون انجام هرگونه تنظیمات اولیه در حد مطلوبی از ورود داده ها و ترافیک ناخواسته به شبکه محافظت کرده و اطلاعات ما را ایمن نگه دارد. اینگونه فایروال های معمولا در قالب فیلترینگ بسته یا Packet Filtering فعالیت می کنند و Header های مربوط به مبدا و مقصد (Source & Destination) بسته ها را به دقت بررسی کرده و در صورتیکه که محتویات بسته با قوانینی که در فایروال انجام شده است مقایرت داشته باشد بلافاصله از ورود آن به شبکه جلوگیری کرده و آنرا بلوکه می کند. بسته اطلاعاتی در صورتیکه مقایرتی با قوانین موجود در فایروال نداشته باشد به مقصد مورد نظر هدایت خواهد شد. راحتی کار با فایروال های سخت افزاری این است که هر کاربر ساده ای ممکن است براحتی بتواند آنرا در شبکه قرار داده و از تنظیمات پیشفرض انجام شده در آن استفاده کند، تنها بعضی از تنظیمات پیشرفته امنیتی در اینگونه فایروال ها هستند که نیاز به داشتن دانش تخصصی فراوان برای انجام دادنشان دارند. اما این را در نظر داشته باشید که فایروال های سخت افزاری می بایشت توسط یک کارشنان متخصص امنیت آزمایش شده تا از کارکرد آنها اطمینان حاصل شود. فایروال های سخت افزاری بار ترافیکی و لود کاری کمتری برای شبکه ایجاد می کنند و طبیعتا سرعت و کارایی بهتری در شبکه دارند اما از نظر هزینه بیشتر از فایروال های نرم افزاری هزینه دارند.
فایروال های نرم افزاری در حقیقت نرم افزار هایی هستند که بر روی سیستم عامل ها نصب شده و ترافیک ورودی و خروجی به شبکه یا سیستم عامل را کنترل می کنند. اینگونه فایروال های بیشتر استفاده های خانگی و سازمان ها و شرکت های کوچک و متوسط را به خود اختصاص داده اند. فایروال های نرم افزاری سیستم ها را از خطرات معمولی که در اینترنت وجود دارند اعم از دسترسی های غیر مجاز، ترجان ها و کدهای مخرب، کرم های کامپیوتری و بسیاری دیگر از این موارد حفاظت می کنند. اکثرآ اینگونه فایروال ها به کاربران این قابلیت را می دهند که بتوانند برای به اشتراک گذاشتن منابع خود از جمله پرینتر و پوشه ها در قوانین فایروال تغییرات دلخواه خود را اعمال کرده تا بتوانند از امکاناتی که مد نظر دارند استفاده و بهره کافی را ببرند. در برخی اوقات فایروال های نرم افزاری ابزارهای جانبی را در اختیار ما قرار می دهند که توسط آنها میتوانید تنظیمات محرمانگی و فیلترینگ خاصی را برای خود یا کاربران دیگر اعمال کنید. اینگونه فایروال ها در دو نوع شبکه ای و تک محصولی ارائه می شوند ، فایروال های نرم افزاری تحت شبکه می توانند یک شبکه را تحت کنترل خود گرفته و از آن محافظت کنند اما فایروال های تک محصولی صرفا بر روی یک سیستم عامل نصب می شوند و می توانند از آن محافظت کنند.
تصور کنید که شما ۲۰۰ کامپیوتر در شبکه خود داشته باشید و بخواهید از یک محصول فایروال تک محصولی استفاده کنید!!! ۲۰۰ بار نصب بر روی کلی شبکه می تواند بسیار طاقت فرسا و مشکل یاشد. تنوع فایروال های نرم افزاری بسیار زیاد است اما همیشه در نظر داشته باشید که بهترین فایروال نرم افزاری فایروالی است که ضمن اینکه در پس زمینه یا Background‌ سیستم شما فعالیت کند از کمترین منابع سیستمی استفاده کند و بار سیستم را زیاد نکند. فایروال های نرم افزاری ترافیک و لود کاری بیشتری در شبکه ایجاد می کنند اما به نسبت فایروال های سخت افزاری از هزینه قابل قبولتری برخوردارند.

جمع بندی :

فایروال های سخت افزاری بصورت ابزارهایی بر روی برد های سخت افزاری نصب شده اند، روتر نیز می تواند در نقش یک فایروال عمل کند.
فایروال های نرم افزاری، برنامه هایی هستند که بر روی هر سیستم عامل می توانند نصب شده و شروع بکار کنند و هم بصورت شبکه ای و هم بصورت تک محصولی می توانند مورد استفاده قرار بگیرند.
بصورت پیشفرض شما می تواند از تنظیمات پیشفرض فایروال های سخت افزاری و نر م افزاری برای محافظت از شبکه خود استفاده کنید.
فایروال سخت افزاری نیز در حقیقت نوعی فایروال نرم افزاری میتواند باشد که بر روی یک برد سخت افزاری نصب شده است.
فایروال های سخت افزاری سرعتت و کارایی بیشتری نسبت به فایروال های نرم افزاری دارند.
هزینه پیاده سازی و استفاده از فایروال های نرم افزاری بسیار کمتر از فایروال های سخت افزاری است.
برای داشتن بهترین کارایی در شبکه همیشه می بایست از اینگونه فایروال های بصورت ترکیبی استفاده کرد.
0دیدگاه

خوش قیمت ترین فایروال فورتی گیت کدام است؟

فایروال FortiGate/FortiEiFi 30E یک فایروال جمع و جور و مقرون به صرفه است که تمامی ویژگی های امنتی UTM های فورتی گیت را در خود جا داده. این فایروال برای کسب و کارهای کوچک، به عنوان تجهیزات نظارت بر مشتری (CPE) و شبکه های retail مناسب است. این دستگاه، امنیت شبکه، اتصال و عملکرد مورد نیاز شما را تامین می نماید.
فورتی گیت سری ۳۰E که براساس FortiOS5 ساخته شده، مجموعه ای از فناوری های امنیتی ضروری را برای حفاظت از تمام برنامه ها و داده های شما فراهم می سازد. با این فایروال شما می توانید حفاظت پیشرفته در مقابل تهدیدات شامل فایروال، کنترل برنامه، IPS، VPN و وب فیلترینگ را در یک دستگاه داشته باشید که به راحتی قابل راه اندازی و مدیریت است. با استفاده از خدمات امنیتی FortiGuard، در برابر تهدیدات پیچیده ای که هر روز ایجاد می شود، از محافظت خودکار بهره مند خواهید شد.
FortiGate/FortiWiFi 30E فراتر از بهترین فایروال این صنعت، اخرین تکنولوژی محافظت پیشرفته شامل Sandboxing،anti-boot protection، Feature Select Option برای ساده کردن پیکربندی و استقرار و قابلیت های متنی برای افزایش توان گزارش گیری و مدیریت را ارائه نموده است.
VDOMها در FortiGate/FortiWiFi 30E به شما اجازه می دهد شبکه های خود را برای دسترسی کارمندان و مهمانان بخش بندی نموده و از مواردی همچون داده های دارندگان کارت محافظت کنید. در نتیجه شما انعطاف پذیری لازم برای مطابقت نیازهای تجاری خود با استانداردهایی همچون PCI و HIPAA را خواهید داشت. ویژگی های سخت افزاری این فایروال به شکل زیر می باشد:
  1. USB Port
  2. Console RJ45
  3. ۱x GE RJ45 WAN Port
  4. ۴x GE RJ45 Switch Ports
  • نصب در دقیقه با استفاده از FortiExplorer
ویزارد FortiExplorer امکان راه اندازی و پیکربندی آسان را فراهم می آورد که با دستورالعمل هایی ساده برای پیروی همراه است. FortiExplorer بر روی دستگاه های محبوب تلفن همراه مانند اندروید و iOS اجرا می شود. استفاده از FortiExplorer به اندازه شروع اپلیکیشن و اتصال به پورت USB مناسب بر روی فورتی گیت، ساده است. با استفاده از FortiExplorer شما می توانید در عرض چند دقیقه دستگاه خود را فعال کرده و محافظت نمایید.
  • Wireless and 3G/45 WAN Extensions
فورتی گیت از مودم های ۳G/4G خارجی پشتیبانی می کند که برای حداکثر قابلیت اطمینان امکان اتصال اضافی یا تکراری WAN را فراهم می کند. همچنین به منظور گسترش قابلیت های بی سیم، فورتی گیت می تواند به عنوان یک کنترل کننده نقطه دسترسی بی سیم عمل کند.
  • پوشش بی سیم بی نظیر
یک اکسس پوینت dual-band با آنتن داخلی در FortiWiFi 30E وجود دارد که پوشش سریع ۸۰۲٫۱۱n را بر هر دو باند فرکانسی ۲٫۴ و ۵ گیگاهرتز فراهم می کند.
  • FortiOS
تمامی قابلیت های شبکه و امنیت را در سراسر پلت فرم FortiGate با یک سیستم عامل بصری فراهم می آورد. هزینه های عملیاتی را کاهش می دهد و با یک پلت فرم امنیتی نسل بعدی سازگار موجب صرفه جویی در زمان می شود.
  • یک پلت فرم واقعا سازگار با یک سیستم عامل برای تمامی سرویس های امنیتی و شبکه برای تمامی پلت فرم های فورتی گیت.
  • کنترل کردن هزاران اپلیکیشن، مسدود کردن آخرین exploitها و فیلتر کردن ترافیک وب براساس میلیون ها real-time URL rating.
  • شناسایی و مسدود کردن حملات پیچیده به طور اتوماتیک در عرض چند دقیقه با چهار چوب محافظت در برابر تهدید پیشرفته
  • حل کردن نیازهای شبکه با مسیریابی گسترده، سوئیچینگ و قابلیت های WiFi، LAN و WAN
  • در دسترس بودن تمامی قابلیت های ASIC-boosted که شما در سریعترین پلت فرم فایروال نیاز دارید
FortiGuard Security Services
آزمایشگاه فورتی گارد، real-time intelligence را در زمینه چشم اندازه تهدید ارائه می دهد که بروزرسانی های جامع امنیتی را برای طیف گسترده ای از راه حل های فورتی نت فراهم می آورد. این آزمایشگاه تعدادی از سرویس های امنیتی هوشمند را برای تقویت کردن پلت فرم فایروال FortiGate ارائه می نماید. شما به راحتی می توانید قابلیت های محافظت فورتی گیت خود را با FortiGuard Enterprise Bundle بهینه سازی نمایید. این Bundle شامل مجموعه ای کامل از خدمات امنیتی FortiGuard و سرویس و پشتیبانی FortiCare است که انعطاف پذیری بیشتر و طیف گسترده ای از محافظت را در یک پکیج ارائه می نماید.
ویژگی های خاص فایروال FG-30E
ویژگی های سخت افزاری
GE RJ45 Switch Ports
۴
GE RJ45 WAN Port
۱
USB Port
۱
Console (RJ45)
۱
Wireless Interface
Internal Storage
۱۶GB
عملکرد سیستم
Firewall Throughput
۹۵۰Mbps
Firewall Latency (64 byte UDP packets)
۱۳۰ μs
Firewall Throughput (Packets Per Second)
۱۸۰ Kpps
Concurrent Sessions (TCP)
۹۰۰۰,۰۰۰
New Sessions/Second (TCP)
۱۵,۰۰۰
Firewall Policies
۷۵ Mbps
IPsec VPN Throughput (512 byte packets)
۲۰
Gateway-to-Gateway IPsec VPN Tunnels
۲۵۰
SSL-VPN Throughput
۳۵ Mbps
Concurrent SSL-VPN Users (Recommended Maximum)
۸۰
IPS Throughput (HTTP / Enterprise Mix)
۶۰۰/۲۴۰Mbps
SSL Inspection Throughput
۲۰۰ Mbps
NGFW Throughput
۱۵۰ Mbps
CAPWAP Throughput
۹۵۰ Mbps
Virtual Domains (Default / Maximum)
۵/۵
Maximum Number of FortiAPs (Total / Tunnel Mode)
۲/۲
Maximum Number of FortiTokens
۲۰
Maximum Number of Registered FortiClients
۲۰۰
High Availability Configurations
Active/Active, Active/Passive, Clustering
ابعاد
Height x Width x Length (inches)
۱٫۶۱ x 8.27 x 5.24
Height x Width x Length (mm)
۴۱ x 210 x 133
Weight
۱٫۹۸۲ lbs (0.899 kg) 2.008 lbs (0.911 kg)
Form Factor
Desktop
Environment
Power Required
۱۰۰–۲۴۰V AC, 60–۵۰ Hz(External DC Power Adapter)
Maximum Current
۱۰۰V / 0.6A, 240V / 0.4A
Power Consumption (Average / Maximum)
۱۳ / ۱۵ W
Heat Dissipation
۵۲ BTU/h
Operating Temperature
۳۲–۱۰۴°F (0–۴۰°C)
Storage Temperature
-۳۱–۱۵۸°F (-35–۷۰°C)
Humidity
۲۰–۹۰% non-condensing
Operating Altitude
Up to 7,400 ft (2,250 m)
Compliance
Regulatory Compliance
FCC Part 15 Class B, C-Tick, VCCI, CE, UL/cUL, CB
این فایروال رک مونت نبوده اما با استفاده از ریل کیت قابلیت رک مونت شدن دارد. RM-FR-T9 یک کیت رک مونت برای فورتی گیت ۳۰E، ۵۰E و ۵۱E است. این کیت تمامی اتصال های RJ45 را در جلو دارد و رنگ آن با خود دستگاه مطابقت دارد.
به طورکلی برای مجموعه هایی که از بودجه بالایی برای خرید فایروال برخوردار نبوده، شبکه نسبتا کوچکی داشته و یا سطح کاربری آنها با ویژگی های این دستگاه متناسب است، فایروال FG-30E بهترین انتخاب می باشد.  این فایروال را می توان به راحتی در ایران از طریق شرکت های معتبر فعال در زمینه امنیت فراهم نمود.
0دیدگاه

بررسی گزینه های فایروال میکروتیک

در این پست می خواهیم به بررسی گزینه های موجود در فایروال میکروتیک بپردازیم.
برای دسترسی به فایروال میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل زیر از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید.

1

پنجره Firewall مطابق با شکل ۲ باز خواهد شد.

2

بخش های اصلی فایروال میکروتیک به قرار زیر است:
  • Layer ٧ Protocol
  • Address Lists
  • Connections
  • Service Ports
  • Mangle
  • NAT
  • Filter Rules
Layer7-Protocols
Layer٧Protocols یک روش جستجوی الگو در جریان داده UDP ,ICMP و TCP می باشد. تطبیق دهنده لایه هفتم، ۱۰ بسته اولیه یا ۲KB اولیه جریان ارتباطی را جمع آوری کرده و بدنبال الگوی مشخص شده در داده جمع آوری شده می گردد. تطبیق دهنده اگر الگو در داده جمع آوری شده پیدا نشد بررسی بیشتری انجام نخواهد داد. حافظه اختصاص داده شده به این امر خالی شده و پروتکل بعنوان ناشناخته در نظر گرفته می شود. باید به این نکته توجه داشته باشید که مصرف حافظه با افزایش تعداد ارتباطات بطور قابل توجهی بیشتر خواهد شد.
تطبیق دهنده لایه هفتم به دو طرف ارتباط (ورودی و خروجی) برای بررسی بسته ها نیاز دارد، بدین منظور باید قانون های لایه هفتم را در زنجیره Forward قرار دهید. اگر قانون در زنجیره Prerouting جدول INPUT قرار گرفت، باید مشابه همین قانون را در زنجیره Postrouting جدول Output ایجاد کنید، در غیر اینصورت داده جمع آوری شده ممکن است در تبطیق دادن الگو نتیجه اشتباهی در بر داشته باشد.
Address Lists
Address Lists یکی از ویژگی های خوب و کاربردی میکروتیک می باشد، با استفاده از لیست آدرس می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام استفاده نوشتن قوانین از آنها بهره جست.

23

مزیت لیست آدرس در کمتر شدن و ساده تر شدن قوانین می باشد. بدین صورت که اگر بخواهید برای چندین کاربر دسترسی مشترکی را محدود یا باز کنید، در حالت عادی باید به ازای هر کاربر یک قانون ایجاد کنید ولی در این حالت کافیست، یک لیست آدرس ایجاد، آدرس کاربران را به آن اضافه کرده و در قانون ها بجای آدرس مبدا یا مقصد از لیست آدرس مبدا یا مقصد که متعلق به گزینه های پیشرفته می باشد، استفاده کنید.
با استفاده از لیست آدرس خودکار می توان، آدرس ها را بصورت خودکار به لیست اضافه کرد، برای این منظور کافیست در تب Action قانون، گزینه Add dst to address list برای ارسال مقصد بسته ها و Add src to address list برای ارسال مبدا بسته ها به لیست آدرسی که در زیر آن مشخص می شود، استفاده کرد.
می توانید ابتدا یک قانون برای ایجاد لیست آدرس خودکار ایجاد کرده و سپس عملیات مورد نظر را بر روی لیست آدرس انجام دهید.
لیست آدرس در آنالیز شبکه هم قابل استفاده است، برای مثال تهیه لیستی شامل تمامی کاربرانی که از سرویس SSH استفاده می کنند یا سرورهایی که آنها به آن متصل می شوند را با لیست آدرس خودکار می توان بدست آورد.
Connections
از طریق تب Connections می توانید لیست کلیه ارتباط هایی که با میکروتیک برقرار شده است را بر اساس آدرس مبدا و مقصد، نوع پروتکل و مدت زمان فعال بودن ارتباط مشاهده کنید.

22

Service Ports
سرویس هایی وجود دارند که در صورت فعال شدن NAT بدلیل احتیاج به ارتباط واقعی پایاپای بدرستی کار نخواهند کرد، برای حل این مشکل میکروتیک از خاصیت NAT Traversal برای چند سرویس خاص استفاده می کند.

21

Filter , NAT, Mangle
در پنجره Firewall، سه جدول اصلی که قبلا مفاهیم آنها مورد بررسی قرار گرفت وجود دارند. در این پنجره می توان لیست قانون هایی که قبلا نوشته شده اند را در تب های مختلف مشاهده و ویرایش کرد.

2

برای اضافه کردن قانون جدید بر روی علامت “+” کلیک کنید تا پنجره New Manage Rule باز شود. گزینه ها در سه دسته عمومی، پیشرفته و اضافی تقسیم بندی شده اند.
این گزینه ها در هر سه جدول NAT ,Mangle و Filter یکسان می باشند و فقط در جدول NAT P2P وجود ندارد. این گزینه ها را می توانید مشاهده کنید.

3

نیاز به یادآوری است که دانستن ساختار بسته ها، یکی از ملزومات تنظیم دیواره آتش می باشد. اکثر گزینه های موجود با دانش نسبت به این ساختار، کاربردی و قابل استفاده خواهند بود.
در دسته عمومی، گزینه ها شامل نوع زنجیره، آدرس مبدا و مقصد، نوع پروتکل، درگاه مبدا و مقصد، اینترفیس ورودی یا خروجی، بسته و ارتباطات قبلا نشانه گذاری شده و وضعیت ارتباط می باشد.
گزینه های دسته پیشرفته در بر گیرنده، لیست آدرس مبدا یا مقصد پروتکل لایه هفتم، محتوای خاص در آدرس، آدرس سخت افزاریTOS ، TTL و… می باشد.

4

دسته اضافی شامل گزینه هایی همچون تنظیم زمان برای فعال شدن قانون بر اساس ساعت و روزهای هفته، نوع آدرس از قبیل Broadcast Unicast , Multicast و Local ، محدود کردن تعداد ارتباطات و… می باشد.

5

عملیات های قابل انجام توسط منگل در تب Action شکل ۱۰ لیست شده اند. باید توجه داشت که هر قانون فقط یک عمل در آن واحد قادر است انجام دهد. پس برای عملیات های متفاوت باید قوانین مجزا ایجاد کنید.

8

عملیات های قابل انجام توسط جدول NAT در شکل زیر آورده شده است.

13

و در آخر لیست عملیات های جدول Firewall در ادامه قابل مشاهده است.

19

عملیات های مشترک بین همه جدول ها عبارت اند از:
Accept: قبول کردن بسته، بسته در قانون های بعدی بررسی نمی شود.
Add dst to address list: اضافه کردن آدرس مقصد به لیست آدرس مشخص شده
Add src to address list: اضافه کردن آدرس مبدا به لیست آدرس مشخص شده
Jump: پرش به زنجیره مشخص شده
Log: فرستادن پیغامی حاوی قانون تطبیق داده شده با فرمت خاص به سیستم ثبت وقایع
Passthrough: در نظر نگرفتن قانون و رفتن به قانون بعدی (کاربرد، بیشتر برای آمارگیری)
Return: برگردان کنترل به زنجیره در جایی که پرش صورت گرفته

 

عملیات های غیرمشترک جدول Firewall متشکل شده از:
Drop: رها کردن بسته بدون ارسال پیغام
Reject: رها کردن بسته همراه با ارسال یک پیغام ICMP Reject
Tarpit: ضبط و نگهداری ارتباطات TCP (کاربرد در کم کردن اثر حملات DOS)

 

عملیات های غیرمشترک جدول NAT به قرار زیر است:
Src-NAT: ترجمه آدرس مبدا بسته به آدرس مشخص شده
Dst-NAT: ترجمه آدرس مقصد بسته به آدرس مشخص شده
MASQUERADE: ترجمه آدرس مبدا بسته به آدرس عمومی موجود در سیستم
Redirect: جایگزین کردن درگاه مقصد بسته با درگاه مشخص شده
Same
Netmap
عملیات های غیرمشترک جدول منگل عبارت اند از:
Change DSCP – TOS: تغییر مقدار فیلد TOS بسته
Change TTL: تغییر مقدار فیلد TTL بسته
Change MSS: تغییر مقدار فیلد Maximum Segment Size بسته
Clear DF: پاک کردن بیت Don’t Fragment (کاربرد در تانل IPSEC)
Mark Connection: نشانه گذاری ارتباط
Mark Packet: نشانه گذاری بسته (کاربرد در کنترل پهنای باند)
Mark Routing: نشانه گذازی مسیر (کاربرد در عملیات مسیریابی پیشرفته)
Set Priority: تغییر مقدار فیلد اولویت در لینک هایی که مقدار اولویت را ارسال می کنند.
Strip IPv4 Options
تب Statistics نیز آماری از میزان ترافیک و تعداد بسته هایی که این قانون شامل حال آنها می شود را بصورت عددی و گراف در اختیار ما قرار می دهد. از طریق این تب می توان درستی قانون نوشته شده را مورد بررسی قرار داد. شکل زیر گویای این موضوع می باشد.

7

0دیدگاه

با فایروال و انواع آن آشنا شوید

فایروال سیستمی است که از دسترسی غیرمجاز ورودی و خروجی شبکه خصوصی جلوگیری می کند. شما می توانید یک فایروال را در هر دو نوع سخت افزار یا نرم افزار و یا به صورت ترکیبی پیاده سازی نمایید. فایروال از دسترسی کاربران غیرمجاز به شبکه های خصوصی متصل به اینترنت به خصوص اینترانت ها، جلوگیری می نماید. تمامی پیام های ورودی یا خروجی از اینترانت (شبکه محلی که به آن متصل شده اید) می بایست از فایروال عبور نماید. فایروال تمامی پیام ها را بررسی کرده و آنهایی را که معیارهای امنیتی مشخصی را براورده نمی نمایند، مسدود می کند.
در محافظت از اطلاعات شخصی، فایروال به عنوان اولین خط دفاعی شناخته می شود اما به هر حال این نمی تواند به عنوان تنها خط امنیتی شناخته شود. فایروالها به طور کلی برای حفاظت از ترافیک شبکه و اتصالات طراحی شده اند و بنابراین برای شناسایی افرادی که می توانند به یک کامپیوتر یا شبکه مشخص دست یابند تلاشی نمی کنند.

با فایروال و انواع آن آشنا شوید

انواع مختلفی از فایروال وجود دارد که در چهار دسته طبقه بندی می شوند:

Packet filtering: سیستم هر بسته ای که به شبکه وارد یا از آن خارج می شود را بررسی می کند و براساس قوانین تعریف شده توسط کاربر آن را پذیرفته یا رد می نماید. فیلتر کردن بسته ها برای کاربران شفاف و موثر است اما پیکربندی آن دشوار است. علاوه بر این، به IP spoofing حساس است.
Circuit-level gateway implementation: در این روند، هنگامی که اتصالات TCP یا UTP برقرار می شوند، مکانیسم های امنیتی اعمال می شوند. هنگامی که اتصال برقرار شد، بسته ها می توانند بین میزبانها بدون بررسی های بیشتر جریان داشته باشند.
Acting as a proxy server: یک سرور پروکسی یک نوع گیت وی است که آدرس های صحیح شبکه کامپیوتر را از طریق آن مخفی می کند. یک سرور پروکسی به اینترنت متصل می شود، درخواست صفحات و اتصالات به سرور و … را به انجام می رساند و داده ها را از کامپیوترها دریافت می کند. قابلیت های فایروال بر این حقیقت استوار است که یک پروکسی می تواند برای اجازه دادن به عبور نوع خاصی از ترافیک (برای مثال فایلهای HTTP یا صفحات وب) پیکربندی شود. نقص بالقوه سرور پروکسی کند کردن عملکرد سرور پروکسی است زیرا می بایست فعالیت ها را تجزیه و تحلیل کرده و ترافیک عبوری از آن را مدیریت کند.
Web application firewall: یک فایروال web application یک ابزار سخت افزاری، افزونه سرور یا برخی فیلترهای نرم افزاری دیگر است که مجموعه ای از قوانین را به یک HTTP اعمال می کند. چنین قوانینی به طور معمول برای برنامه کاربری سفارشی شده که موجب می شود حملات شناسایی شده و مسدود گردند.
در عمل بسیاری از فایروالها از دو یا تعداد بیشتری از این تکنیک ها استفاده می نمایند. در OS X ویندوز و مک، فایروالها در سیستم عامل تعبیه شده اند. همچنین بسته های فایروال third-party نیز وجود دارند مانند Zone Alarm، Norton Personal Forewall، Tiny، Black Ice Protection و McAfee Personal Firewall. بسیاری از اینها، نسخه های رایگان یا تریال محصولات تجاری خود را ارائه می نماید. به علاوه بسیاری از روترهای broadband شرکت های کوچک یا خانه، امکانات فایروالهای اولیه را در خود دارند. هرچند مدلهایی با کنترل دقیق تر در دسترس هستند، اینها معمولا فیلترهای پورت/پروتکل هستند.

منبع: https://kb.iu.edu

0دیدگاه

به کانال تلگرام رسیس بپیوندید .رد کردن