Fortinet FortiOS
El adaptador JSA Risk Manager para Fortinet FortiOS es compatible con dispositivos Fortinet FortiGate que ejecutan el sistema operativo Fortinet (FortiOS).
Las siguientes características están disponibles con el adaptador Fortinet FortiOS:
NAT estática
Enrutamiento estático
Protocolos de conexión Telnet y SSH
El adaptador Fortinet FortiOS interactúa con FortiOS a través de Telnet o SSH. En la siguiente lista se describen algunas limitaciones de JSA Risk Manager y del adaptador Fortinet FortiOS:
JSA Risk Manager no admite direcciones basadas en geografía ni políticas a las que se hace referencia.
JSA Risk Manager no admite políticas de seguridad basadas en identidad, VPN y protocolo de Internet.
Las políticas que utilizan perfiles de administración unificada de amenazas (UTM) no son compatibles con el adaptador Fortinet FortiOS. Solo se admiten políticas de firewall de capa 3.
No se admiten rutas de directivas.
No se admiten dominios virtuales con vínculos virtuales que tengan direcciones IP parciales o ninguna dirección IP.
Los requisitos de integración para el adaptador Fortinet FortiOS se describen en la tabla siguiente:
Requisito de integración |
Descripción |
|---|---|
Versión |
4,0 MR3 a 6.2.3 |
Descubrimiento de SNMP |
No |
Parámetros de credenciales obligatorios Para agregar credenciales en JSA, inicie sesión como administrador y use Administración de origen de configuración en la pestaña Administrador . |
Nombre de usuario Contraseña |
Protocolos de conexión compatibles Para agregar protocolos en JSA, inicie sesión como administrador y use Configuration Source Management en la pestaña Admin . |
Utilice cualquiera de los siguientes protocolos de conexión compatibles: Telnet SSH |
Requisitos de nivel de acceso de usuario |
Acceso de lectura y escritura para firewalls de Fortinet que tienen VDOMs habilitados Acceso de solo lectura para firewalls de Fortinet que no tienen VDOMs habilitados |
Comandos que el adaptador requiere para iniciar sesión y recopilar datos |
config system console set output standard
Nota:
Los config system console comandos y set output standard requieren un usuario con acceso de lectura y escritura a la configuración del sistema. Si utiliza un usuario de solo lectura con paginación habilitada cuando realiza una copia de seguridad de un dispositivo Fortigate, el rendimiento se ve afectado significativamente. show system interface get hardware nic <variable> get system status get system performance status get router info routing-table static get test dnsproxy 6 show firewall addrgrp show firewall address show full-configuration get firewall service predefined <variable> show firewall service custom show firewall service group show firewall policy show system zone show firewall vip show firewall vipgrp show firewall ippool |
Comandos para usar con VDOMs |
config global Para entrar en el modo de configuración global config vdom; edit <vdom-name> para cambiar entre VDOM |