반응형

Fortigate admin password policy 설정 방법

Fortigate GUI 또는 CLI 접속 시 관리자 계정의 password policy를 적용

Ex. password 길이, 대소문자 유무, 특수문자 등을 포함하여 password 생성

해당 설정은 SSL-VPN 접속 시 사용되는 password policy가 아닙니다!!

GUI에서 설정하는 방법

fortigate GUI login > Dashboard Tab > System > Settings

클릭 후 password policy 부분에서 Admin Tab을 선택합니다. (default 설정은 Off)

 

-

Minimum length와 Minimum number of new characters

password 최소 길이와 기존 password 외 새 글자 수

-

 

 

문자 요구사항

Upper case : 대문자 N개 이상

Lower case : 소문자 N개 이상

Numbers : 숫자 N개 이상

Special : 특수문자 N개 이상

-

Fortigate admin password policy 설정 방법 마지막

Allow password reuse : passowrd 변경 시 기존 password 재사용 유무 / 3회인가..5회전까지 재사용 불가능 정확히 기억이 나지 않네요

Password expiration : 예를 들어 90일 설정 시 설정된 기간이 지나면 password 변경

이상입니다.

추가로 IPsec VPN 설정 시 사용되는 preshared-key값에도 password policy 적용이 가능합니다.

 

Fortigate admin password policy 설정 방법

반응형
반응형

fortigate 마지막으로 사용된 방화벽 정책 확인하는 방법

마지막으로 사용된 정책과 처음 정책이 사용된 시간도 확인이 가능합니다.

먼저 Fortigate GUI > Policy & Objects로 가서  상단에 탭을 우클릭해줍니다.

Action, NAT 여기가 탭부분인데 아무 곳이나 클릭해도 상관은 없습니다

아무튼.. 우클릭 후 First Used와 Last Used 컬럼을 체크해줍니다.

체크를 해주고 나면 탭 부분에 표시가 됩니다.

정책이 처음 사용된 시간과 마지막 시간 초단위 까지 표시가 됩니다

날짜로 표기된 부분은 마우스를 가져다 놓으면 표시가 됩니다^^

 

fortigate 마지막으로 사용된 방화벽 정책 확인하는 방법

반응형
반응형

forticlient ssl vpn -5029 error 해결 방법

먼저 ssl vpn 접속 시 나오는 error 확인

쓱 보기에도 TLS version에 문제가 있어 보입니다.

이럴 경우 fortigate ssl vpn setting에 TLS version과 client PC의 TLS version을 확인해야 합니다.

먼저 PC의 TLS version 확인 방법

edge browser 실행 > 기본 브라우저 > 인터넷 옵션 > 고급

TLS version check 확인 1.2만 check되어 있습니다.

fortigate ssl vpn TLS version 설정

ssl-min-proto-ver : 1.0

ssl-max-proto-ver : 1.3

으로 설정 시 1.0~.13까지 지원하는데 OS가 낮은 fortigate에서는 1.2이상이 없을 수 있어 위와 같은 error message가 표시될 수 있습니다.

 

forticlient ssl vpn -0529 error 해결 방법

반응형
반응형

Fortigate security fabric / root fortigate 구성 방법

security fabric을 구성함에 있어 전제 조건은

1.Fortigate는 NAT mode로 동작, VDOM이 활성화되어 있다면 split-vdom mode로 동작 중이어야 합니다.

2. Fortianalyzer 필수

1. fabric 활성화하기

Root로 지정할 fortigate GUI 접속 > Security Fabric > Fabric Connectors > Security Fabric Setup 클릭 후 Edit

Default 설정은 Standalone으로 되어 있으며 Serve as Fabric Root로 변경해줍니다.

변경을 하게 되면 Fortianalyzer를 설정하라는 Tap이 나옵니다. Fortianalyzer IP 입력하여 등록 진행

하드웨어 또는 VM, 아니면 Cloud Logging등 해당 설정을 해줘야 다음 단계로 넘어갈 수 있습니다. (설정을 하지 않고 Security Fabric 구성 불가능)

 

 

2. Fabric name과 Allow other Security Fabric device to join 설정

Allow other Security Fabric units to join은 internal로 설정 시 downstream Fortigate에서 Fabric Join 시 Root Fortigate의 Internal IP를 입력

여기까지가 root fortigate 기본 설정입니다 별거없는..하하하

3. down stream fortigate에서 Security Fabric join

upstream Interface 선택 후 root fortigate interface IP 입력해주면 됩니다.

 

Fortigate security fabric / root fortigate 구성 방법

 

반응형
반응형

fortigate diangnose debug rating

diagnose debug rating 명령어로 연결된 FortiGuard Server 확인 또는 통신 해결하기 위해 사용하는 명령어입니다.

diagnose debug rating 명령어 입력 시 나오는 출력물

Service 상태와 Fortiguard와 어떤 프로토콜을 사용하는지 몇번 포트를 사용하는지등 관련 설정도 확인이 가능합니다.

아래에 있는 IP들은 해당 장비와 인접해 있는 Fortiguard Server들의 IP입니다. (나오는 IP List들은 장비마다 다를 수 있음)

 

 

여러 Fortiguard Server List 중 어느 Server와 통신하여 라이선스가 활성화 되어 있는지는 Flags를 보시면 됩니다.

Flags에는 여러 값들이 있는데요

D : 해당 장비가 DNS query(service.fortiguard.net)하여 받아옴

I : FortiGuard와 통신하여 라이선스 활성화

T : Server가 Fortigate와 통신안됨

F : Server 다운

위 이미지 기준으로는 DNS query하여 IP를 받아오고 Fortiguard와 연결된 서버는 173.243.138.210 Server입니다.

만약 장비에 라이선스가 업데이트되지 않는다면 저 IP와 통신 상태 확인해 보는 것도 방법이겠죠

추가로 Fortiguard Server와 통신관련하여 트러블 슈팅 명령어입니다.

1. diagnose debug application update -1

2. diagnose debug enable

3. execute update-now

차례대로 입력 시 debug 내용이 나옵니다.

 

fortigate diagnose debug rating

반응형
반응형

fortigate Web Filter Cache 설정

fortigate Web Filter Cache는 사용자가 URL접속 후 Fortiguard에게 rating받은 정보를 메모리에 저장하여 동일한 URL 접속 시 Fortiguard로 Query하지 않고 저장된 정보를 보냅니다.

 

Fortigate GUI > system > Fortiguard > Filtering

해당 장비는 라이선스가 있는 상태이고 Default 설정값입니다.

Fortiguard로 rating한 결과값을 메모리에  저장하는 시간이 60분입니다.

무한대로 저장할 수 있는 건 아닙니다. 어느 정도 되면 override됩니다.

 

fortigate Web Filter Cache 설정

반응형
반응형

fortigate interface speed 변경 및 확인 방법

speed 변경은 GUI에서는 변경이 안되며 CLI에서만 가능합니다.

fortigate CLI > config system interface > edit <interface name> 진입 후 set speed <option>

일반적으로 fortigate interface speed default 값은 auto입니다.

auto 설정은 해당 interface와 연결된 인터페이스에 속도에 맞춰서 설정이 됩니다.

예를 들어 상대가 1000full이면 1000full로 맞춰지고 100full이면 100full로 맞춰집니다.

 

 

fortigate interface speed 확인 명령어는 diagnose hardware deviceinfo nic <interface name> 입력

speed 및 Duplex 확인

interface에서 속도를 수동으로 설정한 경우에는 확인이 필요 없지만 auto로 설정된 경우에 확인이 필요할 경우 위 명령어를 입력하여 확인하시면 됩니다.

 

fortigate interface speed 변경 및 확인 방법 끝

반응형
반응형

fnsysctl 명령어를 사용하여 fortigate process 재시작하기

diag sys top 명령어를 입력하면 돌고 있는 process list가 나옵니다.

여기서 하나의 process ID가 여러 개 있는 게 있습니다. ex). miglogd, httpsd

diag sys kill 99 <process name> 명령어를 이용하여 하나씩 재시작 시킬수도 있기는 하지만

fnsysctl killall <process name>을 입력하면 여러 개의 process가 종료되면서 재시작합니다.

ex). fnsysctl killall httpsd 입력 시 httpsd process가 전부 재시작

 

알아두면 유용하게 쓰이는 명령어입니다^^

 

fnsysctl 명령어를 사용하여 fortigate process 재시작하기

반응형
반응형

fortigate syslog 출발지 인터페이스 수동 설정

ex) syslog server는 internal 구간에 있는데 syslog server와의 통신 시도를 wan 인터페이스로 하는 경우 수동으로 internal구간의 인터페이스로 변경하여 문제 해결

해당 설정은 GUI에서는 변경이 불가능하고 CLI에서만 가능합니다.

Fortigate CLI > config log syslogd setting

명령어 진입 후 set 명령어를 입력하면 syslog관련 설정부분이 나옵니다.

server IP, syslog port 변경, format등등

여기서 interface 변경은 interface-select-method 설정입니다.

default는 auto로 설정되어 있습니다.

해당 설정을 specify로 바꿔주면 보이지 않던 interface 부분이 보이게 되는데 syslog server가 연결되어 있는 Interface를 지정해 주면 됩니다.

 

fortigate syslog 출발지 인터페이스 수동 설정

반응형
반응형

명령어로 fortigate ipsec vpn tunnel up, down 하는 방법

ipsec vpn tunnel up, down은 GUI뿐만아니라 CLI로도 가능합니다.

up, down 명령어는

fortigate CLI > diagnose vpn tunnel <up or down> <tunnel name> 입력

처음 괄호에는 up과 down 그 다음에는 vpn의 tunnel name을 입력해 주시면 됩니다.

예를 들어 ipsec vpn tunnel down 시키려면

diangnose vpn tunnel down test-vpn 이런 형식으로 명령어를 입력해 주시면 됩니다. 

-

GUI에서 ipsec vpn tunnel up, down은 FortiOS 7.0 이상 기준

fortigate GUI > Dashboard > Network > IPsec 진입

ipsec vpn tunnel 우클릭 후 up, down 해주시면 됩니다.

추가로 CLI에서 ipsec vpn 관련 명령어

fortigate CLI > get vpn ipsec tunnel summary 입력 / fortigate의 ipsec vpn tunnel list 정보를 요약하여 보여줍니다.

fortigate CLI > diagnose vpn ike gateway list name <ipsec vpn tunnel name> 입력 / vpn 연결 interface, vpn 상태 등 여러 정보를 보여줍니다.

 

명령어로 fortigate ipsec vpn tunnel up, down 하는 방법 끝

반응형

+ Recent posts