{"id":9734,"date":"2024-05-29T11:00:05","date_gmt":"2024-05-29T09:00:05","guid":{"rendered":"https:\/\/geko.cloud\/?p=9734"},"modified":"2024-05-29T11:20:23","modified_gmt":"2024-05-29T09:20:23","slug":"guia-de-implementacion-de-fortigate-en-aws","status":"publish","type":"post","link":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/","title":{"rendered":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cada vez son m\u00e1s los clientes que nos piden ayuda en la transici\u00f3n al cloud y quieren tener conectividad entre los recursos alojados en la nube y en su CPD.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algo que les facilita mucho dicha transici\u00f3n es reutilizar el conocimiento que ya tienen con cierto software o servicios que usan on-premise, por eso es habitual que nos pidan\u00a0 mantener el mismo firewall que ya ten\u00edan en activo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En esta ocasi\u00f3n detallaremos la implementaci\u00f3n de FortiGate como firewall de red para analizar todas las peticiones de entrada\/salida a nuestros recursos hospedados en la nube.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A la hora de desplegar la m\u00e1quina virtual con el firewall, vamos a hacer uso de la imagen predefinida de Fortinet, que est\u00e1 disponible en el Marketplace de AWS. Para poder usarla, primero debemos aceptar la suscripci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9735\" src=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image2-1.png\" alt=\"\" width=\"1999\" height=\"534\" srcset=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image2-1.png 1999w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image2-1-300x80.png 300w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image2-1-1024x274.png 1024w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image2-1-768x205.png 768w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image2-1-1536x410.png 1536w\" sizes=\"(max-width: 1999px) 100vw, 1999px\" \/><span style=\"font-weight: 400;\">Fuente: <a href=\"https:\/\/aws.amazon.com\/marketplace\/pp\/prodview-wory773oau6wq\">AWS<\/a><\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el siguiente diagrama vemos la implementaci\u00f3n que vamos a utilizar para conectar y forzar el paso de todas las peticiones a trav\u00e9s de FortiGate:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9739\" src=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image4.png\" alt=\"\" width=\"1910\" height=\"979\" srcset=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image4.png 1910w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image4-300x154.png 300w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image4-1024x525.png 1024w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image4-768x394.png 768w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image4-1536x787.png 1536w\" sizes=\"(max-width: 1910px) 100vw, 1910px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Fuente: <a href=\"https:\/\/aws.amazon.com\/blogs\/networking-and-content-delivery\/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway\/\">AWS<\/a><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mediante una implementaci\u00f3n de red Hub and Spoke con la ayuda de AWS Transit Gateway nos abstraemos del n\u00famero de VPCs y\/o entornos que pueda tener el cliente, pues todos estar\u00e1n conectados de la misma forma. Entonces es FortiGate, mediante el uso de reglas, quien posibilita o deniega la conectividad norte-sur y este-oeste.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Usamos GateWay Load Balancer, para distribuir las peticiones entre las diferentes instancias de FortiGate, o incluso, para centralizar todas las peticiones a una \u00fanica instancia. Exponemos el GWLB con un VPC Endpoint.<\/span><\/p>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Conectividad norte-sur<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n mostramos un esquema detallado con los distintos pasos que dar\u00e1 una petici\u00f3n para poder salir a internet:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9737\" src=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image3.png\" alt=\"\" width=\"1920\" height=\"1080\" srcset=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image3.png 1920w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image3-300x169.png 300w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image3-1024x576.png 1024w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image3-768x432.png 768w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image3-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 1:<\/strong> Una aplicaci\u00f3n en la VPC de spoke-1 quiere comunicarse con un recurso en internet. La aplicaci\u00f3n utiliza la ruta predeterminada (0.0.0.0\/0) en la tabla de rutas de spoke-1 para enviar tr\u00e1fico al Transit Gateway.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 2:<\/strong> Dado que la VPC de spoke-1 est\u00e1 asociada con la tabla de rutas de salida, el Transit Gateway utiliza la ruta predeterminada en esta \u00faltima para enviar tr\u00e1fico a la VPC de inspecci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 3:<\/strong> En la VPC de inspecci\u00f3n, la subred A del Transit Gateway utiliza la ruta predeterminada en la tabla de rutas del Transit Gateway para enviar tr\u00e1fico a GWLBE A (vpce-az-a-id) en la misma Zona de Disponibilidad (AZ).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 4:<\/strong> GWLBE A, utilizando AWS PrivateLink, enruta el tr\u00e1fico a GWLB. El tr\u00e1fico se enruta de manera segura a trav\u00e9s de la red de Amazon sin ninguna configuraci\u00f3n adicional.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 5:<\/strong> GWLB utiliza las 5 tuplas o las 3 tuplas de un paquete IP para seleccionar una aplicaci\u00f3n durante toda la vida de ese flujo. Esto crea adherencia de sesi\u00f3n a una aplicaci\u00f3n durante toda la vida de un flujo, lo cual es necesario para aplicaciones con estado como firewalls.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 6:<\/strong> GWLB encapsula el tr\u00e1fico IP original con un encabezado GENEVE y lo reenv\u00eda a la aplicaci\u00f3n a trav\u00e9s del puerto UDP 6081. Esta encapsulaci\u00f3n permite entregar todo el tr\u00e1fico IP a las instancias de FortiGate para su inspecci\u00f3n, sin especificar oyentes para cada puerto y protocolo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 7:<\/strong> FortiGate, detr\u00e1s del GWLB, desencapsula el encabezado GENEVE y toma una decisi\u00f3n para permitir el tr\u00e1fico bas\u00e1ndose en la pol\u00edtica de seguridad configurada.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 8:<\/strong> FortiGate vuelve a encapsular el tr\u00e1fico y lo reenv\u00eda al GWLB.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 9:<\/strong> GWLB, basado en la sesi\u00f3n de GENEVE, selecciona GWLBE A, elimina el encabezado GENEVE y reenv\u00eda el tr\u00e1fico a GWLBE A.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 10<\/strong>: GWLBE A utiliza la ruta predeterminada en la tabla de rutas de Aplicaci\u00f3n A y enruta el tr\u00e1fico a NAT Gateway A (nat-az-a-id).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 11:<\/strong> NAT Gateway A utiliza la ruta predeterminada en la tabla de rutas de NAT Gateway A, realiza la traducci\u00f3n de la direcci\u00f3n IP de origen y enruta el tr\u00e1fico a Internet Gateway (igw-id). Desde all\u00ed, el tr\u00e1fico sale hacia Internet.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">De igual forma mostramos c\u00f3mo ser\u00eda el proceso inverso en el que nos llega una petici\u00f3n retorno desde internet y ha de consumir alguno de nuestros servicios:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9743\" src=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image6.png\" alt=\"\" width=\"1920\" height=\"1080\" srcset=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image6.png 1920w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image6-300x169.png 300w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image6-1024x576.png 1024w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image6-768x432.png 768w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image6-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 1:<\/strong> Cuando el tr\u00e1fico de retorno llega al Internet Gateway, ya que NAT Gateway A hab\u00eda traducido la direcci\u00f3n IP de origen, el Internet Gateway enruta el tr\u00e1fico de vuelta a NAT Gateway A.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 2:<\/strong> NAT Gateway A utiliza la ruta de direcci\u00f3n de red de la VPC de spoke-1 en la Tabla de Rutas de NAT Gateway A y env\u00eda tr\u00e1fico a GWLBE A.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 3:<\/strong> GWLBE A, utilizando AWS PrivateLink, enruta el tr\u00e1fico a GWLB de manera segura a trav\u00e9s de la red de Amazon.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 4:<\/strong> Dado que este paquete de retorno est\u00e1 asociado con un flujo existente, GWLB encapsula el tr\u00e1fico IP original con un encabezado GENEVE y lo reenv\u00eda a la instancia de FortiGate que hab\u00eda elegido para este flujo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 5:<\/strong> FortiGate detr\u00e1s del GWLB desencapsula el encabezado GENEVE, inspecciona el tr\u00e1fico y, dependiendo de la pol\u00edtica de seguridad configurada, decide c\u00f3mo manejar el tr\u00e1fico. La adici\u00f3n de encabezados GENEVE no cuenta hacia el l\u00edmite total de MTU de GWLB.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 6:<\/strong> Suponiendo que el tr\u00e1fico est\u00e1 permitido, FortiGate vuelve a encapsular con encabezados GENEVE y reenv\u00eda el tr\u00e1fico al GWLB.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 7:<\/strong> GWLB, basado en la sesi\u00f3n de GENEVE, selecciona GWLBE A, elimina el encabezado GENEVE y reenv\u00eda el tr\u00e1fico a GWLBE A.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 8:<\/strong> GWLBE A utiliza la ruta de direcci\u00f3n de red de la VPC de spoke-1 en la Tabla de Rutas de Aplicaci\u00f3n A y enruta el tr\u00e1fico al Transit Gateway.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 9:<\/strong> Dado que la VPC de inspecci\u00f3n est\u00e1 asociada con la tabla de rutas de tr\u00e1ficot, el Transit Gateway utiliza la ruta de direcci\u00f3n de red de la VPC de spoke-1 en la tabla de rutas para enviar tr\u00e1fico a la VPC de spoke-1.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 10:<\/strong> Finalmente, una vez que el tr\u00e1fico est\u00e1 en la VPC de spoke-1, el destino del paquete est\u00e1 dentro del rango CIDR de la VPC, donde se utiliza la ruta local para entregar el tr\u00e1fico a la instancia de aplicaci\u00f3n que gener\u00f3 el tr\u00e1fico.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Conectividad este-oeste<\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9741\" src=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image5.png\" alt=\"\" width=\"1920\" height=\"1080\" srcset=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image5.png 1920w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image5-300x169.png 300w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image5-1024x576.png 1024w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image5-768x432.png 768w, https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image5-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 1:<\/strong> Una aplicaci\u00f3n en la VPC de spoke-1 quiere comunicarse con una aplicaci\u00f3n en la VPC de Spok2. La aplicaci\u00f3n utiliza la ruta predeterminada (10.0.1.0\/24) en la tabla de rutas de spoke-1 para enviar tr\u00e1fico al Transit Gateway.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 2:<\/strong> Dado que la VPC de spoke-1 est\u00e1 asociada con la tabla de rutas de salida, el Transit Gateway utiliza la ruta predeterminada en esta \u00faltima para enviar tr\u00e1fico a la VPC de inspecci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 3:<\/strong> En la VPC de inspecci\u00f3n, la subred A del Transit Gateway utiliza la ruta predeterminada en la tabla de rutas del Transit Gateway para enviar tr\u00e1fico a GWLBE A (vpce-az-a-id) en la misma zona de disponibilidad (AZ).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 4:<\/strong> GWLBE A, utilizando AWS PrivateLink, enruta el tr\u00e1fico a GWLB. El tr\u00e1fico se enruta de manera segura a trav\u00e9s de la red de Amazon sin ninguna configuraci\u00f3n adicional.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 5:<\/strong> GWLB utiliza las 5 tuplas o las 3 tuplas de un paquete IP para seleccionar una aplicaci\u00f3n durante toda la vida de ese flujo. Esto crea adherencia de sesi\u00f3n a una aplicaci\u00f3n durante toda la vida de un flujo, lo cual es necesario para aplicaciones con estado como firewalls.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 6:<\/strong> GWLB encapsula el tr\u00e1fico IP original con un encabezado GENEVE y lo reenv\u00eda a la aplicaci\u00f3n a trav\u00e9s del puerto UDP 6081. Esta encapsulaci\u00f3n permite entregar todo el tr\u00e1fico IP a las instancias de FortiGate para su inspecci\u00f3n, sin especificar oyentes para cada puerto y protocolo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 7:<\/strong> FortiGate detr\u00e1s del GWLB desencapsula el encabezado GENEVE y toma una decisi\u00f3n para permitir el tr\u00e1fico bas\u00e1ndose en la pol\u00edtica de seguridad configurada.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 8:<\/strong> FortiGate vuelve a encapsular el tr\u00e1fico y lo reenv\u00eda al GWLB.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 9:<\/strong> GWLB, basado en la sesi\u00f3n de GENEVE, selecciona GWLBE A, elimina el encabezado GENEVE y reenv\u00eda el tr\u00e1fico a GWLBE A.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 10:<\/strong> GWLBE A utiliza la ruta predeterminada en la tabla de rutas de Aplicaci\u00f3n A y enruta el tr\u00e1fico al Transit Gateway.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 11:<\/strong> El Transit Gateway utiliza la ruta predeterminada en la tabla de rutas de tr\u00e1fico para enviar tr\u00e1fico a la VPC de spoke-2.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Paso 12:<\/strong> Finalmente, una vez que el tr\u00e1fico est\u00e1 en la VPC de spoke-2, el destino del paquete est\u00e1 dentro del rango CIDR de la VPC, donde se utiliza la ruta local para entregar el tr\u00e1fico a la instancia de aplicaci\u00f3n de destino.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Esperamos que esta gu\u00eda te haya sido \u00fatil para entender la implementaci\u00f3n de FortiGate como firewall de red para analizar todas las peticiones de entrada\/salida a nuestros recursos hospedados en la nube.<\/span><\/p>\n<p><em><span style=\"font-weight: 400;\">Si tienes alguna pregunta o necesitas m\u00e1s detalles, no dudes en <\/span><a href=\"https:\/\/geko.cloud\/es\/contacto\/\"><span style=\"font-weight: 400;\">contactar con nosotros <\/span><\/a><span style=\"font-weight: 400;\">o dejar un comentario.\u00a0<\/span><\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez son m\u00e1s los clientes que nos piden ayuda en la transici\u00f3n al cloud y quieren tener conectividad entre los recursos alojados en la nube y en su CPD. Algo que les facilita mucho dicha transici\u00f3n es reutilizar el conocimiento que ya tienen con cierto software o servicios que usan on-premise, por eso es [&hellip;]<\/p>\n","protected":false},"author":37,"featured_media":9747,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[18],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud<\/title>\n<meta name=\"description\" content=\"Detallamos la implementaci\u00f3n de FortiGate como firewall para analizar todas las peticiones de entrada\/salida a nuestros recursos en cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud\" \/>\n<meta property=\"og:description\" content=\"En Geko Cloud nos enorgullece mantenernos a la vanguardia de las tecnolog\u00edas emergentes y las mejores pr\u00e1cticas de la industria.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\" \/>\n<meta property=\"og:site_name\" content=\"Geko Cloud\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-29T09:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-29T09:20:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image1-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Arnau Gutierrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud\" \/>\n<meta name=\"twitter:description\" content=\"En Geko Cloud nos enorgullece mantenernos a la vanguardia de las tecnolog\u00edas emergentes y las mejores pr\u00e1cticas de la industria.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/04\/Co\u0301mo-cumplir.png\" \/>\n<meta name=\"twitter:creator\" content=\"@geko_cloud\" \/>\n<meta name=\"twitter:site\" content=\"@geko_cloud\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\"},\"author\":{\"name\":\"Arnau Gutierrez\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/02e78a73d0150d231b04298059507284\"},\"headline\":\"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS\",\"datePublished\":\"2024-05-29T09:00:05+00:00\",\"dateModified\":\"2024-05-29T09:20:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\"},\"wordCount\":1548,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/geko.cloud\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg\",\"articleSection\":[\"Labs\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\",\"url\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\",\"name\":\"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud\",\"isPartOf\":{\"@id\":\"https:\/\/geko.cloud\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg\",\"datePublished\":\"2024-05-29T09:00:05+00:00\",\"dateModified\":\"2024-05-29T09:20:23+00:00\",\"description\":\"Detallamos la implementaci\u00f3n de FortiGate como firewall para analizar todas las peticiones de entrada\/salida a nuestros recursos en cloud.\",\"breadcrumb\":{\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage\",\"url\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/geko.cloud\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/geko.cloud\/es\/#website\",\"url\":\"https:\/\/geko.cloud\/es\/\",\"name\":\"Geko Cloud\",\"description\":\"Servicios de consultor\u00eda cloud y devops\",\"publisher\":{\"@id\":\"https:\/\/geko.cloud\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/geko.cloud\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/geko.cloud\/es\/#organization\",\"name\":\"Geko Cloud\",\"url\":\"https:\/\/geko.cloud\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png\",\"contentUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png\",\"width\":1650,\"height\":809,\"caption\":\"Geko Cloud\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/geko_cloud\",\"https:\/\/www.instagram.com\/gekocloud\/\",\"https:\/\/www.linkedin.com\/company\/gekocloud\",\"https:\/\/www.youtube.com\/channel\/UC5EFLCqUM7fEaXSa_0nWowQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/02e78a73d0150d231b04298059507284\",\"name\":\"Arnau Gutierrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8de7487e0c721108196ac59b4ff00ee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8de7487e0c721108196ac59b4ff00ee0?s=96&d=mm&r=g\",\"caption\":\"Arnau Gutierrez\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud","description":"Detallamos la implementaci\u00f3n de FortiGate como firewall para analizar todas las peticiones de entrada\/salida a nuestros recursos en cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/","og_locale":"es_ES","og_type":"article","og_title":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud","og_description":"En Geko Cloud nos enorgullece mantenernos a la vanguardia de las tecnolog\u00edas emergentes y las mejores pr\u00e1cticas de la industria.","og_url":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/","og_site_name":"Geko Cloud","article_published_time":"2024-05-29T09:00:05+00:00","article_modified_time":"2024-05-29T09:20:23+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/image1-1.png","type":"image\/png"}],"author":"Arnau Gutierrez","twitter_card":"summary_large_image","twitter_title":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud","twitter_description":"En Geko Cloud nos enorgullece mantenernos a la vanguardia de las tecnolog\u00edas emergentes y las mejores pr\u00e1cticas de la industria.","twitter_image":"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/04\/Co\u0301mo-cumplir.png","twitter_creator":"@geko_cloud","twitter_site":"@geko_cloud","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#article","isPartOf":{"@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/"},"author":{"name":"Arnau Gutierrez","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/02e78a73d0150d231b04298059507284"},"headline":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS","datePublished":"2024-05-29T09:00:05+00:00","dateModified":"2024-05-29T09:20:23+00:00","mainEntityOfPage":{"@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/"},"wordCount":1548,"commentCount":0,"publisher":{"@id":"https:\/\/geko.cloud\/es\/#organization"},"image":{"@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg","articleSection":["Labs"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/","url":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/","name":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS - Geko Cloud","isPartOf":{"@id":"https:\/\/geko.cloud\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage"},"image":{"@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage"},"thumbnailUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg","datePublished":"2024-05-29T09:00:05+00:00","dateModified":"2024-05-29T09:20:23+00:00","description":"Detallamos la implementaci\u00f3n de FortiGate como firewall para analizar todas las peticiones de entrada\/salida a nuestros recursos en cloud.","breadcrumb":{"@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#primaryimage","url":"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg","contentUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2024\/05\/coline-beulin-nHdTXaUSbM8-unsplash-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/geko.cloud\/es\/guia-de-implementacion-de-fortigate-en-aws\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/geko.cloud\/es\/"},{"@type":"ListItem","position":2,"name":"Gu\u00eda de implementaci\u00f3n de FortiGate en AWS"}]},{"@type":"WebSite","@id":"https:\/\/geko.cloud\/es\/#website","url":"https:\/\/geko.cloud\/es\/","name":"Geko Cloud","description":"Servicios de consultor\u00eda cloud y devops","publisher":{"@id":"https:\/\/geko.cloud\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/geko.cloud\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/geko.cloud\/es\/#organization","name":"Geko Cloud","url":"https:\/\/geko.cloud\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/","url":"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png","contentUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png","width":1650,"height":809,"caption":"Geko Cloud"},"image":{"@id":"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/geko_cloud","https:\/\/www.instagram.com\/gekocloud\/","https:\/\/www.linkedin.com\/company\/gekocloud","https:\/\/www.youtube.com\/channel\/UC5EFLCqUM7fEaXSa_0nWowQ"]},{"@type":"Person","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/02e78a73d0150d231b04298059507284","name":"Arnau Gutierrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8de7487e0c721108196ac59b4ff00ee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8de7487e0c721108196ac59b4ff00ee0?s=96&d=mm&r=g","caption":"Arnau Gutierrez"}}]}},"_links":{"self":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/9734"}],"collection":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/comments?post=9734"}],"version-history":[{"count":8,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/9734\/revisions"}],"predecessor-version":[{"id":9757,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/9734\/revisions\/9757"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/media\/9747"}],"wp:attachment":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/media?parent=9734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/categories?post=9734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/tags?post=9734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}