fortigate 34

[Fortinet] Fortigate 유지보수 및 장애 처리 외에 자주 사용 하는 Commnad 16가지 모음

Fortigate 유지보수 및 장애 처리 외에 자주 사용 하는 Commnad  ※ 유지보수 및 장애 처리 외에 자주 사용 하는 Commnad 모음 diagnose hardware sysinfo cpu : CPU 상태 확인 diagnose hardware sysinfo memory : Memory 상태 확인 get system status : 시스템 상태 확인 get sys arp : arp 확인 get sys performance status : 시스템 사용량 상태 확인 get sys session list : 세션 리스트 확인 get hardware status : 장비 하드웨어 정보 확인 명령어 execute clear system arp : Arp table 삭제 execute factoryres..

[Fortinet] Fortinet fortigate ha (FGCP) configuration go - 포티게이트 이중화 설정

FGCP (FortiGate Cluster Protocol)- 구성이 가능한 모드는 A-A, A-P 해당 테스트는 포티게이트 200E 모델/ 포티게이트 OS 5.4.7구성 시 참고 사항은 완전히 동일한 모델이어야 하고 하드웨어 스펙도 같아야한다. fortinet fortigate ha 설정은 아주 간단합니다. - mode에서 A-P로 바꿔줍니다.- Device Priority 값 ( 이중화 시 Master을 선점을 선택하는 값 )- 이중화 그룹네임- password에 동일한 값 입력 / Passive 설정 시- Passive 설정 시 Priority 값을 제외하곤 동일하게 입력- Priority 값이 높은 쪽이 Master- 동일 설정 시 장비 uptime으로 Master 선점 port monitor..

[Fortinet] Fortigate Log Severity 로그 저장 관련 설정

- Fortigate Log Severity Fortigate 기준으로 disk가 있는 장비와 없는 장비가 있다.Ex) Fortigate-100F와 Fortigate-101F => 뒤에 1이 있는 장비가 disk가 있는 장비 - disk가 있는 장비는 로그를 쌓고 리부팅하여도 로그가 삭제되지 않는다.- disk가 없는 장비의 경우는 따로 저장소가 없어 memory에 로그를 쌓게 되는데 리부팅 시 삭제되고 로그를 쌓는것도 아주 제한적이어서 실시간으로 트래픽이 많아 로그가 많이 쌓이게 되면 오버라이드되면서 로그 확인이 힘들 수도 있다. Fortigate log severity 관련 설정은 CLI에서만 가능하다. CLI > config log memory filter > set serverity d..

[Fortinet] FortiEMS download 확인사항 및 주의사항

A. FortiEMS의 역할?- FortiClient Endpoint Management Server (EMS)주로 license 활성화와 더불어 client 중앙 관리 및 보안정책 배포, 클라이언트 설치 파일 배포 등등 제일 중요한 건, 6.2부터 Forticlient license 구매 시 활성화를 위하여 반드시 fortiems 설치가 필요하다.license를 FortiEMS에 등록하고 user별 카운터를 FortiEMS에서 하기 때문 위 내용은 Fortinet 홈페이지에서 캡처해 온 내용인데중요 부분은 FortiEMS는 설치 시 3개의 client를 연동시켜서 사용할 수 있다. 즉 무료로 3개의 license를 제공하는 것, 3개의 client를 연결시켜 거의 모든 기능을 테스트 가능 https:..

[Fortinet] Fortigate log filter 특정 로그 예외 처리하는 방법

- Fortigate log filter 특정 로그 예외 처리하는 방법해당 명령어를 사용하여 특정 log만 syslog 서버 또는 fortianalyzer(Fortinet log 저장 장치)로 보내거나 특정 log를 저장하지 않게 설정이 가능 log filter 설정 필요 상황 예시- 특정 불필요한 log가 많이 저장돼서 다른 log 확인이 힘들 때 해당 설정을 적용시켜 불필요한 log 예외 처리  테스트 시나리오1. 내부 네트워크 대역이 8.8.8.8로 ping 차단 정책 설정2. 해당 정책으로 인한 차단 log 확인 후 log-filter 설정3. 차단 시 log가 저장되지 않는지 확인  먼저 내부 네트워크 대역이 목적지 8.8.8.8 ICMP 차단 정책을 만들어 줍니다.  그다음 차단이 되고 For..

[Fortinet] Fortigate process list 확인 - 각 Process 이름 및 역할 정리

A. Fortigate process list- diagnose sys top 해당 명령어를 사용하면 fortigate에서 실행되고 있는 process list 확인이 가능  B. process 보는 방법 process 이름 PID process 상태cpu 사용량memory 사용량httpd23190 S8.93.2 C. 각 Process 이름 및 역할 정리http / HTTP 프록시.smtp / SMTP 프록시.ftpd / FTP 프록시.pop3 / POP3 프록시.imap / IMAP 프록시.nntp / NNTP 프록시.Proxy / 프록시.radvd / 라우터 adv 데몬.milogd / 로그 데몬.kmiglogd / 커널 로그 데몬.forticldd / FortiCloud 데몬.alertmail /..

[Fortinet] Fortigate login fail count setting - 로그인 실패 시 잠금 시간 및 실패 횟수 설정

- Fortigate 로그인 실패 시 잠금 관련 설정 알아보기 Fortigate 로그인 3회 실패 시 1분간 계정이 잠긴다.설정을 통하여 실패 횟수 및 계정이 잠기는 시간을 변경할 수 있다. 해당 설정은 cli에서만 변경이 가능명령어 입력- config system global- admin-lockout-duration : 실패 시 잠기는 시간 60초 (default) / 잠기는 시간 1초 ~ 2147483647초까지 설정가능- admin-lockout-threshold : 실패 횟수 3 (default) / 횟수 1 ~ 10까지 설정가능- fortigate login fail count setting / 로그인 실패 시 잠금시간 및 실패 횟수 설정 필요시 요청에 맞추어 설정하면 된다. [SQLD] 3-..

[Fortinet] Fortigate ssl vpn 설정 방법

A. Fortigate ssl vpn settings 하기 - SSL-VPN이란 원격 즉 외부의 사용자가 VPN 터널을 통해 회사 내부 네트워크에 액세스함 Fortigate ssl vpn 설정 단계1. User 생성2. SSL VPN Portal 설정3. SSL VPN Settings 설정4. SSL VPN 정책 설정 Fortigate OS 6.0대에서 진행했습니다. / 상위 버전에서도 설정 방법은 흡사함 먼저,1. SSL VPN User 생성하기fortigate GUI > User & DeviceCreate New를 눌러 생성하면 되고저는 SYU라는 계정을 생성하였습니다. 2. SSL VPN Portal 설정 fortigate GUI > VPN > SSL VPN Portals기존에 생성되어 있는 Po..

[Fortinet] Fortigate site to site IPsec VPN 설정 방법

A. Fortigate site to site IPsec VPN 설정방법  Fortigate site to site IPsec VPN 간단한 구성도- A, B Fortigate 간 VPN 연결- A Fortigate Internal IP 대역의 Host에서 B Fortigate Interal IP로 통신 시도- A Fortigate에서 VPN Tunnel을 통해 트래픽이 전달되는지 sniffer  먼저 Fortigate GUI 접속 후 VPN > IPsec Tunnels IPsec Tunnel 생성 여러 가지 생성 방법이 있는데 저는 Custom으로 진행했습니다. site to site로 설정하면 wizard 방식으로 진행돼서 주소, 라우팅, 정책, Phase1,2가 자동으로 생성됩니다.편하기는 하지만 ..

[Fortinet] Fortigate session clear 및 list 확인 방법

A. Fortigate session clear 및 list 확인 방법 CLI 명령어를 통하여 fortigate의 총 session 수 확인 또는 session 요약 또는 상세 보기그리고 특정 session을 보거나 clear 하는 방법 확인해 보기  해당 VDOM에 총 몇 개의 session이 활성화되어 있는지 확인하는 명령어get sys session list 활성화되어 있는 session을 간략하게 보여주는 명령어한 줄로 표시되며 source IP, destination IP, Port 정보를 포함  session 수가 많을 경우 찾고자 하는 session이 있을 때, grep 명령어를 사용하여 특정 session 확인이 가능   - diagnose sys session list 명령어위에서는 se..

[Fortinet] Fortigate packet sniffer 하는 방법

1. Fortigate packet sniffer 하는 방법- fortigate에서 장애처리 시 자주 사용하는 명령어 해당 명령어를 사용하여 필터를 걸어서 특정 인터페이스 또는 모든 인터페이스로 들어오는 packet을 확인할 수 있다.* fortigate packet sniffer를 잘 활용하기 위한 옵션 확인해 보기  기본 명령어는diagnose sniffer packet - Interface : any 또는 특정 Interface 지정 (ex. port1, wan1 등등)- Filter : ICMP, TCP, UDP, Port, Subnet, host 여러 가지 조건들을 and 또는 or 조건으로 filter를 걸어서 In/Out packet 확인- level : 아래 이미지 참조 1~6까지..

[Fortinet] Fortigate Routing Table 확인 명령어

A. fortigate routing table 확인 명령어 물론 GUI에서도 확인 가능합니다 먼저 현재 장비의 routing 설정 default routing이 두 개 설정되어 있습니다. 상세 설정의 차이점은wan1의 경로는 distance : 5wan2의 경로는 distance : 100  Fortigate OS 6.4 이상에서는 GUI > Dashboard > Network > Routing현재 routing table에는 wan1의 default routing과 connected routing이 활성화되어 있습니다. wan1의 경로의 default routing만 보이는 이유는 fortigate 경로를 선택하는 우선순위가 있는데첫번째는 작은 서브넷 단위두 번째는 distance가 낮은 것세 번째는..

[Fortinet] Fortigate diagnose debug cli 명령어 - GUI 설정 변경 출력

A. Fortigate diagnose debug cli GUI 설정 변경 출력 fortigate GUI에서 설정 변경 후 설정 변경되는 부분이 cli에서 출력됩니다. 가끔 GUI에서 변경하는 부분이 cli에서는 어떤 명령어를 입력해야 하는지 헷갈리거나 모를 때가 있습니다.해당 명령어를 사용하여 변경되는 부분이 출력되어 확인이 가능합니다.  GUI > Network > Interface 먼저 putty로 fortigate cli로 접속합니다. - diagnose debug cli 7- diagnose debug enable  (예시) DMZ Interface에서 SSH가 disable이었는데 enable을 활성화시켜줍니다. Interface로 진입하는 순서대로 나옵니다.config system inter..

[Fortinet] Fortigate Route Selection Process - 4가지

A. Fortigate Route Selection Process Fortigate routing 설정 시 경로가 둘 이상일 경우 라우팅을 선택하는 프로세스 알아보기  1) Most Specific route먼저 Fortigate는 서브넷이 작은 경로를 선택합니다. 예를 들어,1. 목적지 0.0.0.0/0 port1로 설정된 라우팅 경로2. 목적지 192.168.1.0/24 port2로 설정된 라우팅 경로 위처럼 설정되어 있을 시 192.168.1.0/24의 서브넷은 0.0.0.0/0에도 포함됩니다. 이럴 경우 192.168.1.0/24의 경로는 port2를 선택합니다.  2) Lowest distance - 목적지가 동일한 경우- 0.0.0.0/0의 wan1,2로 두 개의 라우팅 경로가 존재할 경우 라..

[Fortinet] Fortigate signature update 및 rating service use port

A. Fortigate signature update 및 rating service use portFortigate signature update 또는 rating service에는 각각의 다른 포트를 사용합니다. 먼저, Fortigate signature update는 Antivirus, IPS, Application 등 Fortigurad로부터 signature를 update 받아 사용합니다.정상적으로 signature update를 받기 위해선 Fortigate는 update.fortiguard.net과 통신이 되어야 하는데, Fortiguard에서는 주기적으로 signature를 update하므로 update 마다 다운로드하기 위해서는위 update.fortiguard.net과 주기적으로 통신이 ..

반응형