[Information]/[Fortinet] Fortigate 46

[Fortinet] CP(Content processor), NP(Network Processor), SP(Security Processor) - 설명, 장점, 사용 사례

A. 개 요Fortinet NGFW는 보안 처리 장치(SPU)라고 하는 독점적인 목적형 ASIC으로 구동되며, 이는 사이버 보안 솔루션의 속도, 규모, 효율성 및 가치를 급진적으로 증가시킵니다. FortiGate 차세대 방화벽은 사용 가능한 가장 높은 위협 보호 성능을 제공하여 조직이 분산된 엣지 운영을 간소화하고 비즈니스에 중요한 애플리케이션에 뛰어난 성능을 제공할 수 있도록 합니다. 1. 보안 컴퓨팅 등급 Fortinet SPU 제품군은 보안 컴퓨팅 등급을 측정하여 특징지을 수 있는 Fortinet 솔루션의 속도, 규모 및 성능을 획기적으로 향상합니다. SPU는 다음 벤치마크에서 업계 최고의 보안 컴퓨팅 등급으로 경쟁사를 앞지릅니다.Stateful Firewall Throughput / 상태 저장 방..

[Fortinet] TFTP 이용하여 Console로 펌웨어 올리는 방법

TFTP를 사용하여 FortiGate 펌웨어 이미지 포맷 및 로드 이 문서에서는 CLI 제어 하에 BIOS를 통해 로컬 TFTP 서버에서 펌웨어를 다운로드하고 설치하는 방법을 설명합니다. 다음과 같이 콘솔에 'OPEN DEVICE BOOT FAILED' 메시지가 나타나는 경우 로컬 TFTP 서버를 사용하여 펌웨어를 설치해야 합니다.  주의: 콘솔 제어 하에 로컬 TFTP 서버에서 펌웨어를 설치하면 FortiGate 장치가 공장 기본 설정으로 재설정됩니다.TFTP 서버 펌웨어 업그레이드를 시작하기 전에 구성을 백업하는 것을 고려하세요(아래의 GUI 또는 CLI 명령 사용):  execute backup configexecute backup ipsuserdefsig  첫 번째 명령은 구성을 백업하고, 두 번..

[Fortinet] Fortigate 장비 설정 - 패스워드 초기화, Fortlink, L2모드 변경, Session helper, LLCF, Qos, VPN, Offload, IP connection error

1. Fortigate 패스워드 초기화 및 공장 초기화 방법패스워드 초기화 - bcpb+초기화하려는 장비의 시리얼 번호 입력(예시)Serial number: FGT60C3G101234username: maintainerPassword: bcpbFGT60C3G101234 # 패스워드 초기화 Config- Vdom이 비활성화된 장비config system adminedit adminset password end- Vdom이 활성화된 장비 Config config globalconfig system adminedit adminset password end - 공장 초기화 Configexec factoryreset   2. Fortilink - Fortilink 삭제방법 # config system inter..

[Fortinet] Fortigate 유지보수 및 장애 처리 외에 자주 사용 하는 Commnad 16가지 모음

Fortigate 유지보수 및 장애 처리 외에 자주 사용 하는 Commnad  ※ 유지보수 및 장애 처리 외에 자주 사용 하는 Commnad 모음 diagnose hardware sysinfo cpu : CPU 상태 확인 diagnose hardware sysinfo memory : Memory 상태 확인 get system status : 시스템 상태 확인 get sys arp : arp 확인 get sys performance status : 시스템 사용량 상태 확인 get sys session list : 세션 리스트 확인 get hardware status : 장비 하드웨어 정보 확인 명령어 execute clear system arp : Arp table 삭제 execute factoryres..

[Fortinet] Fortinet fortigate ha (FGCP) configuration go - 포티게이트 이중화 설정

FGCP (FortiGate Cluster Protocol)- 구성이 가능한 모드는 A-A, A-P 해당 테스트는 포티게이트 200E 모델/ 포티게이트 OS 5.4.7구성 시 참고 사항은 완전히 동일한 모델이어야 하고 하드웨어 스펙도 같아야한다. fortinet fortigate ha 설정은 아주 간단합니다. - mode에서 A-P로 바꿔줍니다.- Device Priority 값 ( 이중화 시 Master을 선점을 선택하는 값 )- 이중화 그룹네임- password에 동일한 값 입력 / Passive 설정 시- Passive 설정 시 Priority 값을 제외하곤 동일하게 입력- Priority 값이 높은 쪽이 Master- 동일 설정 시 장비 uptime으로 Master 선점 port monitor..

[Fortinet] Fortigate Log Severity 로그 저장 관련 설정

- Fortigate Log Severity Fortigate 기준으로 disk가 있는 장비와 없는 장비가 있다.Ex) Fortigate-100F와 Fortigate-101F => 뒤에 1이 있는 장비가 disk가 있는 장비 - disk가 있는 장비는 로그를 쌓고 리부팅하여도 로그가 삭제되지 않는다.- disk가 없는 장비의 경우는 따로 저장소가 없어 memory에 로그를 쌓게 되는데 리부팅 시 삭제되고 로그를 쌓는것도 아주 제한적이어서 실시간으로 트래픽이 많아 로그가 많이 쌓이게 되면 오버라이드되면서 로그 확인이 힘들 수도 있다. Fortigate log severity 관련 설정은 CLI에서만 가능하다. CLI > config log memory filter > set serverity d..

[Fortinet] FortiEMS download 확인사항 및 주의사항

A. FortiEMS의 역할?- FortiClient Endpoint Management Server (EMS)주로 license 활성화와 더불어 client 중앙 관리 및 보안정책 배포, 클라이언트 설치 파일 배포 등등 제일 중요한 건, 6.2부터 Forticlient license 구매 시 활성화를 위하여 반드시 fortiems 설치가 필요하다.license를 FortiEMS에 등록하고 user별 카운터를 FortiEMS에서 하기 때문 위 내용은 Fortinet 홈페이지에서 캡처해 온 내용인데중요 부분은 FortiEMS는 설치 시 3개의 client를 연동시켜서 사용할 수 있다. 즉 무료로 3개의 license를 제공하는 것, 3개의 client를 연결시켜 거의 모든 기능을 테스트 가능 https:..

[Fortinet] Fortigate log filter 특정 로그 예외 처리하는 방법

- Fortigate log filter 특정 로그 예외 처리하는 방법해당 명령어를 사용하여 특정 log만 syslog 서버 또는 fortianalyzer(Fortinet log 저장 장치)로 보내거나 특정 log를 저장하지 않게 설정이 가능 log filter 설정 필요 상황 예시- 특정 불필요한 log가 많이 저장돼서 다른 log 확인이 힘들 때 해당 설정을 적용시켜 불필요한 log 예외 처리  테스트 시나리오1. 내부 네트워크 대역이 8.8.8.8로 ping 차단 정책 설정2. 해당 정책으로 인한 차단 log 확인 후 log-filter 설정3. 차단 시 log가 저장되지 않는지 확인  먼저 내부 네트워크 대역이 목적지 8.8.8.8 ICMP 차단 정책을 만들어 줍니다.  그다음 차단이 되고 For..

[Fortinet] Fortigate process list 확인 - 각 Process 이름 및 역할 정리

A. Fortigate process list- diagnose sys top 해당 명령어를 사용하면 fortigate에서 실행되고 있는 process list 확인이 가능  B. process 보는 방법 process 이름 PID process 상태cpu 사용량memory 사용량httpd23190 S8.93.2 C. 각 Process 이름 및 역할 정리http / HTTP 프록시.smtp / SMTP 프록시.ftpd / FTP 프록시.pop3 / POP3 프록시.imap / IMAP 프록시.nntp / NNTP 프록시.Proxy / 프록시.radvd / 라우터 adv 데몬.milogd / 로그 데몬.kmiglogd / 커널 로그 데몬.forticldd / FortiCloud 데몬.alertmail /..

[Fortinet] Fortigate login fail count setting - 로그인 실패 시 잠금 시간 및 실패 횟수 설정

- Fortigate 로그인 실패 시 잠금 관련 설정 알아보기 Fortigate 로그인 3회 실패 시 1분간 계정이 잠긴다.설정을 통하여 실패 횟수 및 계정이 잠기는 시간을 변경할 수 있다. 해당 설정은 cli에서만 변경이 가능명령어 입력- config system global- admin-lockout-duration : 실패 시 잠기는 시간 60초 (default) / 잠기는 시간 1초 ~ 2147483647초까지 설정가능- admin-lockout-threshold : 실패 횟수 3 (default) / 횟수 1 ~ 10까지 설정가능- fortigate login fail count setting / 로그인 실패 시 잠금시간 및 실패 횟수 설정 필요시 요청에 맞추어 설정하면 된다. [SQLD] 3-..

[Fortinet] Fortigate ssl vpn 설정 방법

A. Fortigate ssl vpn settings 하기 - SSL-VPN이란 원격 즉 외부의 사용자가 VPN 터널을 통해 회사 내부 네트워크에 액세스함 Fortigate ssl vpn 설정 단계1. User 생성2. SSL VPN Portal 설정3. SSL VPN Settings 설정4. SSL VPN 정책 설정 Fortigate OS 6.0대에서 진행했습니다. / 상위 버전에서도 설정 방법은 흡사함 먼저,1. SSL VPN User 생성하기fortigate GUI > User & DeviceCreate New를 눌러 생성하면 되고저는 SYU라는 계정을 생성하였습니다. 2. SSL VPN Portal 설정 fortigate GUI > VPN > SSL VPN Portals기존에 생성되어 있는 Po..

[Fortinet] Fortigate site to site IPsec VPN 설정 방법

A. Fortigate site to site IPsec VPN 설정방법  Fortigate site to site IPsec VPN 간단한 구성도- A, B Fortigate 간 VPN 연결- A Fortigate Internal IP 대역의 Host에서 B Fortigate Interal IP로 통신 시도- A Fortigate에서 VPN Tunnel을 통해 트래픽이 전달되는지 sniffer  먼저 Fortigate GUI 접속 후 VPN > IPsec Tunnels IPsec Tunnel 생성 여러 가지 생성 방법이 있는데 저는 Custom으로 진행했습니다. site to site로 설정하면 wizard 방식으로 진행돼서 주소, 라우팅, 정책, Phase1,2가 자동으로 생성됩니다.편하기는 하지만 ..

[Fortinet] Fortigate session clear 및 list 확인 방법

A. Fortigate session clear 및 list 확인 방법 CLI 명령어를 통하여 fortigate의 총 session 수 확인 또는 session 요약 또는 상세 보기그리고 특정 session을 보거나 clear 하는 방법 확인해 보기  해당 VDOM에 총 몇 개의 session이 활성화되어 있는지 확인하는 명령어get sys session list 활성화되어 있는 session을 간략하게 보여주는 명령어한 줄로 표시되며 source IP, destination IP, Port 정보를 포함  session 수가 많을 경우 찾고자 하는 session이 있을 때, grep 명령어를 사용하여 특정 session 확인이 가능   - diagnose sys session list 명령어위에서는 se..

[Fortinet] Fortigate packet sniffer 하는 방법

1. Fortigate packet sniffer 하는 방법- fortigate에서 장애처리 시 자주 사용하는 명령어 해당 명령어를 사용하여 필터를 걸어서 특정 인터페이스 또는 모든 인터페이스로 들어오는 packet을 확인할 수 있다.* fortigate packet sniffer를 잘 활용하기 위한 옵션 확인해 보기  기본 명령어는diagnose sniffer packet - Interface : any 또는 특정 Interface 지정 (ex. port1, wan1 등등)- Filter : ICMP, TCP, UDP, Port, Subnet, host 여러 가지 조건들을 and 또는 or 조건으로 filter를 걸어서 In/Out packet 확인- level : 아래 이미지 참조 1~6까지..

[Fortinet] Fortigate Routing Table 확인 명령어

A. fortigate routing table 확인 명령어 물론 GUI에서도 확인 가능합니다 먼저 현재 장비의 routing 설정 default routing이 두 개 설정되어 있습니다. 상세 설정의 차이점은wan1의 경로는 distance : 5wan2의 경로는 distance : 100  Fortigate OS 6.4 이상에서는 GUI > Dashboard > Network > Routing현재 routing table에는 wan1의 default routing과 connected routing이 활성화되어 있습니다. wan1의 경로의 default routing만 보이는 이유는 fortigate 경로를 선택하는 우선순위가 있는데첫번째는 작은 서브넷 단위두 번째는 distance가 낮은 것세 번째는..

반응형