Im Test: Fortigate-60B von Fortinet

UTM-Appliance sorgt für Sicherheit in kleinen Netzen

04.07.2008 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

UTM-Appliance für kleine Netze: Fortigate-60B
UTM-Appliance für kleine Netze: Fortigate-60B

Mit der Fortigate-60B liefert Fortinet eine UTM-Appliance, die sich nach Herstellerangaben für den Einsatz in Büros mit bis zu zehn Benutzern eignet. Das Produkt verfügt über Firewall-, VPN- und Antivirus-Funktionen sowie ein Intrusion-Protection-System, einen Web-Filter, Antispam-Funktionalitäten und Traffic-Shaping-Features. DataCenter-Insider.de hat die Lösung im Testlabor unter die Lupe genommen.

Für den Test wurde die Fortigate-60B als Netzwerkrouter zwischen unserem DSL-Modem und dem LAN-Switch des Testnetzwerks installiert. Diese Betriebsart wird vom Hersteller auch als „NAT-Modus“ bezeichnet. Alternativ funktioniert die UTM-Appliance, die über insgesamt sechs LAN-Ports verfügt, auch in einem so genannten transparenten Modus zwischen LAN-Switch und Router. In diesem Fall bleibt sie für die anderen Netzwerkkomponenten unsichtbar und lässt sich lediglich über ihre Management-IP-Adresse ansprechen. Die Fortigate-60B verfügt übrigens über einen PCMCIA-Slot, über den die Administratoren bei Bedarf einen WLAN- oder UMTS-Internetzugang anstelle einer Festnetzverbindung einrichten können. Außerdem unterstützt das Produkt auch VoIP.

Die Inbetriebnahme des Geräts nach dem Anschluss an das Netzwerk läuft entweder via Browser über eine SSL-Verbindung mit der Default-IP-Adresse der Lösung (192.168.1.99) oder über ein Kommandozeileninterface über die serielle Schnittstelle. Im Test verwendeten wir beide Varianten, dabei kam es zu keinen Schwierigkeiten.

Wenn sich ein Administrator beim Web-Interface eingeloggt hat, so landet er zunächst in einer Übersichtsseite, die ihm Systeminformationen wie Seriennummer, Uptime, Hostname, Zeit und ähnliches anzeigt. Punkte wie der Hostname lassen sich hier auch modifizieren. Abgesehen davon finden sich an gleicher Stelle Lizenzinformationen zum Supportvertrag, dem Antivirusfeature, dem Intrusion Protection System (IPS), dem Web-Filter, der Antispam-Funktion und ähnlichem. Darüber hinaus sehen die zuständigen Mitarbeiter, zu welchem Zeitpunkt die gerade installierten Definitionen für das IPS und die Antivirus-Engine eingespielt wurden.

Zusätzlich zu den genannten Punkten bietet die Systemübersicht noch einen Zugriff auf die Kommandozeile via Browser, ein Dashboard, das Prozessor- und Speicherlast visualisiert, eine grafische Darstellung der aktiven Ports, eine Alert-Message-Console sowie Befehle für den Neustart, zum Herunterfahren und zum Zurücksetzen der Appliance. Außerdem gehört eine Statusübersicht mit zum Leistungsumfang des Produkts, die Aufschluss darüber gibt, wie viele URLs, Mails, FTP- und Instant-Messaging-Verbindungen das Produkt verarbeitet hat. Ein Attack-Log mit Infos zu Viren, Spam, IPS-Aktionen und geblockten Sites ist ebenfalls Bestandteil der Statusübersicht. Bei Bedarf haben die IT-Mitarbeiter sogar die Möglichkeit, der Summary-Page Übersichten zu den Top-Sessions, den Top-Viren, den Top-Angriffen und zur Verkehrsgeschichte hinzuzufügen. Damit lässt sich die Statusseite jederzeit flexibel an die Anforderungen der jeweiligen IT-Abteilung anpassen, sicher ein sehr nützliches Feature.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2013762 / Unified Threat Management (UTM))