Virtualización
servidores
de con
FORTINET
Introducció
n La virtualización de servidores es
una tecnología que permite ejecutar
múltiples sistemas operativos y
aplicaciones en un solo servidor
físico, optimizando recursos y
mejorando la gestión de
infraestructura.
La transformación digital es clave
para la competitividad de las
empresas. ContabiPerú, una firma de
servicios contables en Lima, busca
optimizar la seguridad y eficiencia de
su infraestructura digital mediante la
virtualización de servidores con
Fortinet.
Este proyecto permitirá mejorar la
protección de datos financieros y
optimizar el acceso a aplicaciones
críticas de la empresa.
Desafíos: ContabiPerú opera en servidores Necesidad
físicos
adecuada,
sin
lo
segmentación
que genera
de
Riesgos de acceso no
vulnerabilidades. solución:
La empresa requiere mejorar
autorizado, baja eficiencia en la seguridad, escalabilidad y
el rendimiento y dificultades disponibilidad de sus
en la gestión de recursos. servicios mediante
virtualización.
Planteamiento del
problema
Implementación de dos servidores virtuales en
Fortinet:
Propuesta Servidor de Aplicaciones
de Solución
Alojamiento Contables
del ERP financiero para
empleados.
Servidor de Base de
Gestión deDatos
información sensible de
clientes y reportes tributarios.
Rimberio Corporate
Metodología
de
Implementació
• Configuración de servidores
n virtuales con Fortinet CLI.
• Creación de reglas de firewall y
segmentación de VLANs.
• Acceso remoto seguro (VPN) para
empleados en trabajo híbrido.
• Definición de políticas de acceso
controlado en FortiGate.
PROCEDIMIENTO
Con las conexiones ya establecidas ,
se debe comenzar asignando las
direcciones ip respectivas
Asignar
Direcciones por
1️⃣config system interface
Este comando inicia la configuración
de las interfaces de red en FortiGate.
CLi
Dentro de este bloque, puedes
modificar parámetros como
direcciones IP, accesos permitidos y
otras características.
2️⃣edit port1
Entra en la configuración de la
interfaz port1 para definir sus
parámetros.
• set ip [Link]/24 → Asigna la IP
[Link] con máscara de
subred /24 (equivalente a
[Link]).
• set allowaccess ping https ssh →
Define qué protocolos pueden
acceder a esta interfaz: ✅ Ping →
Permite comprobar conectividad.
✅ HTTPS → Acceso a la
administración web de FortiGate.
✅ SSH → Acceso remoto seguro
mediante consola.
Asignar
Direcciones por
CLi 3️⃣edit port2
Ahora se configura port2:
• set ip [Link]/24 → Asigna
la IP [Link] con máscara
/24.
• set allowaccess ping → Solo
permite acceso mediante ping,
restringiendo otros servicios.
• next → Guarda los cambios y
avanza.
4️⃣edit port3
Configuración de port3:
• set ip [Link]/24 → Asigna
la IP [Link] con máscara
/24.
• set allowaccess ping → Permite
acceso solo por ping.
• next → Guarda los cambios.
Asignar
Direcciones por
CLi 5️⃣end
Finaliza la configuración y guarda los
ajustes de todas las interfaces
modificadas.
📌 ¿Qué se logra con estos
comandos? ✔ Configurar tres
interfaces de red con direcciones IP
específicas. ✔ Permitir acceso
remoto seguro a port1 mediante
HTTPS y SSH. ✔ Limitar port2 y port3
a solo responder ping, mejorando la
seguridad.
Politicas 1
de Permitir comunicación S_A_C <->
BD
Firewall
Una vez configuradas las direcciones y hechas las
conexiones , toca aplicar políticas de Firewall que
controlen la autorización de comunicación
2
Permitir acceso remoto solo al
ERP desde el User_Remoto
Politicas
de
Firewall 1
Permitir comunicación S_A_C <->
BD
Politicas
de
Firewall 21
Permitir acceso remoto solo al
Permitir comunicación S_A_C <->
ERP desde el User_Remoto
BD
Politicas
de
Firewall
Restringir el
1
acceso
únicamente el servidor de Apps
a
Permitir comunicación S_A_C <->
contables
BD
Verificació
n
como se visualiza , cuando se hace un ping desde el usuario remoto hacia el
servidor de Apps contables si hay una comunicación mientras que con el
servidor de base de datos no lo hay
Verificació
n
mientras que desde el servidor de base de datos hacia el servidor de Apps contables
el firewall si permite la comunicación entre dispositivos
Nomenclatu
ra
📁 Policy & Objects 🔹 IPv4 Policy 🔹 Proxy Policy 🔹 Authentication Rules
Esta sección agrupa las reglas y Descripción: Donde se crean y gestionan Descripción: Define reglas específicas para Descripción: Configura políticas que
objetos que controlan cómo se las reglas de firewall para tráfico IPv4. tráfico que pasa por el proxy integrado. requieren autenticación del usuario
comporta el tráfico en el firewall. Para qué sirve: Controla qué tráfico está Para qué sirve: Se usa cuando activas antes de permitir tráfico.
permitido entre interfaces (por ejemplo, funciones como filtrado web, antivirus en Para qué sirve: Útil para redes WiFi
permitir que un servidor se conecte a tránsito, etc. empresariales o accesos con control de
internet o bloquear acceso desde ciertas usuarios (por ejemplo, acceso al ERP
IPs). solo con login).
🔹 Multicast Policy 🔹 Local In Policy 🧰 Protocol Options
🌐 Virtual IPs (VIP)
Descripción: Controla cómo se maneja el Descripción: Regla que controla el tráfico Descripción: Ajustes avanzados para
Descripción: Traduce IPs públicas a privadas
tráfico multicast (uno a muchos). destinado al propio FortiGate. cada tipo de protocolo (HTTP, FTP,
(DNAT).
Para qué sirve: Se usa en Para qué sirve: Por ejemplo, si permites etc).
Para qué sirve: Acceder desde Internet a un
videoconferencias o sistemas de que se acceda por SSH o HTTPS al Para qué sirve: Modificar
servidor interno (por ejemplo, publicar el ERP
streaming internos. firewall. comportamiento del escaneo de virus,
para acceso remoto).
inspección, etc.
Nomenclatu
ra
Addresses / Services / Schedules / IP Pools Virtual Servers
Estos son objetos reutilizables para facilitar las configuraciones: Descripción: Similar a VIP, pero para servicios
Addresses: Define IPs o rangos (por ejemplo, “Red ERP” → específicos con puertos definidos.
[Link]/24). Para qué sirve: Redirigir tráfico de Internet a un
Services: Agrupa protocolos como HTTP, DNS, FTP, etc. servidor interno (ej. web o ERP).
Schedules: Permite activar reglas solo en ciertos horarios o días.
IP Pools: Rango de IPs públicas que pueden usarse como salida
(NAT).
Security Profiles
Descripción: Filtros que se aplican a políticas para inspección
📊 Traffic Shapers / Policy / Profile profunda.
Descripción: Control del ancho de banda. Incluye: Antivirus, Web Filtering, Application Control, etc.
Para qué sirve: Limitar velocidad por usuario, grupo, o Para qué sirve: Proteger contra malware, sitios maliciosos, y
servicio. apps no autorizadas.
Gracias