Im Test: Fortigate-60B von Fortinet

UTM-Appliance sorgt für Sicherheit in kleinen Netzen

Seite: 2/6

Firma zum Thema

Die Netzwerkkonfiguration

Bei der Konfiguration des Netzwerks haben die zuständigen Mitarbeiter die Option, die Interfaces für LAN, DMZ, WAN1 und WAN2 einzurichten. Die WAN-Anschlüsse arbeiten redundant. Zusätzlich zur normalen Netzwerkkonfiguration mit IP-Adresse, Gateway, Netmask beziehungsweise über DHCP oder PPPoE verfügen die Administratoren an dieser Stelle auch über die Möglichkeit, die Dienste zu definieren, die über die jeweilige Schnittstelle ansprechbar sind. Zur Wahl stehen hier HTTP, HTTPS, Telnet, SSH, SNMP und Ping.

Darüber hinaus bietet die Netzwerkkonfiguration die Option, Zonen festzulegen, den Zonen bestimmte Interfaces zuzuweisen und den Verkehr zwischen den Zonen zu unterbinden. Auf diese Weise lassen sich die Interfaces der Appliance verschiedenen Netzwerken zuordnen. Punkte zur Definition beziehungsweise Ansicht der Domäne, der DNS-Server und der Routing Table runden die Netzwerkkonfiguration ab. Im NAT-Modus lassen sich zusätzlich noch drei Dial-up-Konten für Modems definieren. Diese übernehmen wahlweise den Internet-Zugang oder stellen einen Ersatz-Online-Access bereit, wenn die normale Internetverbindung ausfällt.

Bildergalerie
Bildergalerie mit 6 Bildern

Weitere Funktionen der Systemkonfiguration befassen sich mit der DHCP-Konfiguration der einzelnen Interfaces mit Leases, den SNMP-Einstellungen (die Appliance unterstützt SNMP v1 und v2c), der Hochverfügbarkeit (mehrere Appliances lassen sich zu einem High-Availability-Cluster zusammenfügen) und der Definition der Replacement-Nachrichten, die das System ausgibt, wenn es Viren gefunden, Dateien blockiert oder Datenübertragungen unterbunden hat (via HTTP, FTP, NNTP, Instant Messaging, Web Filter, Peer-to-Peer oder VPN).

Dazu kommen noch Features zum Festlegen des Operationsmodus (NAT, Transparent) und zum Verwalten der Administratorkonten mit Trusted Host und Passwort. Die Vergabe der Zugriffsrechte auf einzelne Funktionen des Konfigurationswerkzeugs läuft über so genannte Profile. Damit sorgen die Administratoren dafür, dass bestimmte Mitarbeiter nur Zugriff auf die Funktionen erhalten, die sie für ihre tägliche Arbeit brauchen. Die Fortigate-Lösung unterscheidet dabei zwischen Maintenance, Admin Users, Update, System Configuration, Network Configuration, Web Filter Configuration, Spam Filter Configuration, Antivirus Configuration, IPS Configuration, Router Configuration, VPN Configuration, Firewall Configuration sowie Instant-Messaging-, Peer-to-Peer- und VoIP-Configuration. Darüber hinaus lassen sich auch Konten anlagen, die lediglich Zugriff auf Logs und Reports erhalten. Diese feine Aufteilung der Konfigurationsrechte bewerten wir als sehr sinnvoll, da es damit möglich ist, in den IT-Abteilungen klare Zuständigkeiten zu definieren.

(ID:2013762)