반응형
반응형
반응형

Fortigate API를 통한 Config backup 방법

API개발 툴인 Postman을 사용하여 Fortigate Config backup

 그냥 뭐 이런 방법도 있다라고 봐주시면..될 것 같습니다.

먼저 API 계정을 만들어 줍니다.

Fortigate GUI > System > Administratos > Create New > REST API Admin

username 입력

profile의 경우 일단 아무거나 선택을 해줍니다. / GUI에서는 admin_profile선택이 안됨 CLI에서 진행

fortigate CLI > config system api-user > edit <api user_name> set accprofile <super_admin> 선택 

이 내용이 아주 중요합니다. super_admin으로 선택하지 않은 경우 API에서 호출했을 때 admin user들이 backup config에서 보이지 않습니다.

API key는 복사 후 따로 메모장에 저장

 

 

Postman 접속 후 Authorization탭에서 Auth Type 및 Key 부분 입력

Params 탭에서 해당 부분 입력

access_token > 복사해둔 API Key 입력

http://192.168.1.99/api/v2/monitor/system/config/backup?scope=global&access_token=<API Key>

이렇게 입력해주시면 됩니다.

위 이미지와 동일하게 해주시면 됩니다.

입력 후 Send를 클릭하면 결과값에 200 OK와 함께 config Text로 출력됩니다.

해당 config를 복사하여 메모장에 붙여넣기 후 장비에 Restore가 가능합니다.

 

Fortigate API를 통한 Config backup 방법

반응형
반응형

Fortigate Interface Mac Address 확인 방법

GUI, CLI에서 Fortigate Interface가 가지고 있는 Mac Address 확인 방법

먼저 GUI부터

Fortigate GUI > Network > Interface > Edit

Wan1 Interface 확인해보기

오른쪽 탭에 Mac Address가 표시됩니다.

 

CLI에서 Mac Address 확인하는 방법

명령어 diagnose hardware deviceinfo nic <Interface Name> 입력

또는 

get hardware nic <Interface Name>

위 명령어 입력 시 동일한 내용이 출력됩니다. / 아무거나 입력하셔도 됩니다.

위와 같은 내용이 출력

 

Fortigate Interface Mac Address 확인 방법

반응형
반응형

FortiManager 및 FortiAnalyzer VM 라이선스 활성화 방법

VM 라이선스 활성화 하기 위한 사전 작업이 끝나고 난 후(IP 및 라우팅 설정등) 

1. 인터넷이 되는 환경,

- 먼저 FortiManager 및 FortiAnalyzer VM은 fds1.fortinet.com(usfds1.fortinet.com)과 통신 체크

- Manager의 경우에는 Signature update도 필요하므로 GUI > FortiGuard > Licensing Status 부분에서 security 기능 활성화 체크

 

2. 폐쇄망 환경,

폐쇄망 환경에서는 인터페이스 IP와 라이선스 파일 관리 IP가 일치해야 합니다.

Support site 로그인 후 장비리스트에서 VM 선택 > 편집 클릭 후 IP address 입력 (임의의 IP주소를 넣어도 됩니다.

입력한 IP가 VM Interface에 동일하게 들어가 있어야 합니다.(사용하지 않는 Interface에 설정)

 

3. Proxy Server를 통하여 라이선스 활성화

FortiManager 및 Fortianalyzer VM CLI 접속 후 "config system web-proxy" 에서 Proxy Server 설정

 

FortiManager 및 FortiAnalyzer VM 라이선스 활성화 방법

반응형
반응형

Fortigate SSL-VPN 사용 시 인터넷이 느릴 경우

Fortigate SSL-VPN 인증 후 클라이언트의 인터넷 속도가 느리다고 판단될 때 해볼 수 있는 방법

PC에 설치된 Forticlient 실행 후 설정탭

DTLS 터널 우선의 체크박스 체크되어 있는지 확인

체크되어 있다면 비활성화 후 재연결하고 인터넷 연결 확인

 

Fortigate SSL-VPN 사용 시 인터넷이 느릴 경우

반응형
반응형

Fortigate FortiGuard 또는 FortiCare license가 만료되면 어떻게 되는지

 

 

What happens when FortiGuard or FortiCare service expires

explain what happens to the devices when FortiGuard, FortiCare or both services expire.ScopeFortiGate, FortiManager, FortiAnalyzer, FortiSwitch, FortiAPSolution Most of the Fortinet products come in multiple form factors: Hardware, Virtual Machine (for pri

community.fortinet.com

 

제목에 관한 내용이  Fortinet Community site에 올라와서 올려봅니다.

하드웨어뿐만 아니라 VM에 관한 내용도 있더라고요.

FortiGuard는 Fortigate의 보안기능들(Av, IPS, Web filter등)

 

보안기능의 경우 AV,IPS,App Con 경우 license 만료일까지 시그니처가 업데이트되고 해당 시그니처는 계속 사용이 가능하며 추가 업데이트 X

Webfilter, antispam FortiGaurd로 쿼리 X

-

 

위 링크에선 하드웨어보단 VM에 관한 내용이 더 ..! 관심이 갑니다

VM의 경우 년 단위로 VM + License 구매 또는 영구 VM + License 두 가지 형태로 구매가 가능합니다.

년 단위로 VM + License 형태로 구매 시 라이선스가 만료되면 30일의 갱신 유예 기간이 제공되며 이 기간에는 축사, 제한된 기능만 사용된다고 합니다. 30일이 지나면 CLI 접근만 가능

-

영구 VM과 년 단위 License 형태로 구매 시 라이선스가 만료되면 하드웨어처럼 보안 기능 사용과 저장된 설정으로만 동작하는 방화벽(설정 변경 X)

빨간 박스 년 단위 VM + License 

주황 박스 영구 VM과 년 단위 License

 

Fortigate FortiGuard 또는 FortiCare license가 만료되면 어떻게 되는지

반응형
반응형

Fortigate FQDN address IP list CLI로 확인하는 방법

Fortigate FQDN address를 생성하고 생성된 FQDN address의 Resolve 된 IP list를 CLI로 확인하는 방법입니다.

CLI > diagnose firewall fqdn list-ip 입력 시 출력화면

FQDN address와 Resolve된 IP list가 출력됩니다. 갯수가 많을 시 찾기 또는 확인이 힘들어 grep 명령어를 사용하여 필터링해줍니다.

diagnose firewall fqdn list-ip 뒤에 | grep -A10 login 명령어 입력

-A10은 아래 줄 수

물론 GUI에서도 FQDN address IP list들 확인이 가능합니다.^^

 

Fortigate FQDN address IP list CLI로 확인하는 방법

반응형
반응형

Fortigate session filter IP 범위로 조건 설정하는 방법

 

fortigate session clear 및 list 확인 방법

fortigate session clear 및 list 확인 방법 CLI 명령어를 통하여 fortigate의 총 session 수 확인 또는 session 요약 또는 상세보기 그리고 특정 session을 보거나 clear 하는 방법 확인해보기 get sys session status 해당

dyjj.tistory.com

위 링크는 지난번 session filter 및 client 확인하는 방법 포스팅

session filter 조건 중 IP range로 조건 설정하는 방법에 대해 추가로^^

session filter 조건들을 보니 range에 대한 방법은 따로 없더라고요. (최근에 알게됨)

range의 경우 위 이미지처럼 설정해주시면 됩니다.

<IP>띄어쓰기<IP>

조건 설정 후 설정된 filter 확인

source ip 부분에 1.1.1.1 ~ 1.1.1.44까지 설정된 걸 확인할 수 있습니다.

IP 뿐만 아니라 Port의 경우도 이런 방법으로 range 설정이 가능합니다.

 

Fortigate session filter IP range 조건 설정하는 방법

반응형
반응형

Fortigate audit trail 설정

FortiOS 7.2이상부터 나온 기능이며 방화벽 정책이 생성 또는 편집될 때  기록을 남기라는 메시지를 받게 됨

먼저 Fortigate GUI > System > Feature Visibility > Workflow Management 활성화

신규 정책 생성시도

 

 

OK를 누르게 되면 이렇게 알림 팝업이 나옵니다.

물론 Comments에 남겨도 되지 않나라는 생각이 들지만 추가로 해당이 변경이 된다면 이력 남기기가 힘들어질 수도 있습니다.

확인을 하려면 해당 정책을 우클릭하고 Audit Trail을 누르면

이력이 나오게 됩니다.

추 후 정책 내용이 변경되어도 알림팝업이 나오면서 팝업에 적는 내용이 누적되어서 이력 관리가 편합니다.

물론.. 팝업을 누르고 또 입력하고 이러한 프로세스가 귀찮게 느껴질 수도 있습니다^^...

그래도 보안감사를 받는 기업이면 유용한 기능이라고 생각되네요~

 

Fortigate audit trail 설정

반응형
반응형

FortiClientEMS에서 FortiGate Webfilter Profile 가져오는 방법

Fortigate에서 사용중인 Webfilter Profile을 FortiClientEMS Profile로 가져와 EMS 정책에 적용

먼저 Fortigate에서 EMS-Webfilter라는 테스트용 Profile을 생성해 줍니다.

FortiGuard Category Based Filter는 비활성화인 상태이고 URL Filter에서 네이버만 Static으로 차단 설정

FortiClientEMS GUI > Endpoint Profile > Web Filter 오른쪽 상단의 Import 클릭

Fortigate IP 및 ID/PW 입력

 

 

Fortigate WebFilter Profile 리스트

테스트용으로 생성한 EMS-Webfilter 선택

One Time Pull : 일회성 가져오기 / Fortigate WebFilter Profile이 변경되어도 동기화 되지 않음

Group Schedule : n개 이상 Profile 선택 시 선택한 모든 Profile에 대한 일괄 동기화 스케줄 설정

Individual Schedule : n개 이상 Profile 선택 시 선택한 Profile에 대한 개별 동기화 스케줄 설정

저는 One Time Pull로 진행

불러온 EMS-Webfilter Profile

Webfilter Profile 설정 확인

Categories base는 비활성화 되어 있고 아래 Static으로 네이버 static 차단 설정 확인

 

FortiClientEMS에서 FortiGate Webfilter Profile 가져오는 방법

반응형

+ Recent posts