안녕하세요.

 

이번에는 admin account말고 다른 user account를 생성해서 phpIPAM URL를 접속해보겠습니다. 

 

1. Password Policy를 클릭 합니다. 

 

아래처럼 Password Policy를 수정 하여 규칙이 어긋하면 user account 생성이 불가능 합니다. 

2. Users를 클릭 합니다. 

 

3. Create User를 클릭 합니다. 

 

4. user account를 생성 합니다. 

 

kevin account가 생성 되었습니다.

 

show user를 클릭하면 정보를 확인 할 수 있습니다.

 

 

 

admin계정을 logoff하고 kevin 계정으로 로그인 합니다. 

 

정상적으로 로그인 되었습니다. 

 

지금까지 [phpIPAM][#8]- User 생성 글을 읽어주셔서 감사합니다. 

'IPAM Tools > phpIPAM' 카테고리의 다른 글

[phpIPAM][#8]- IP scan  (0) 2025.01.08
[phpIPAM][#7]- basic administration Setting  (0) 2024.12.22
[phpIPAM][#6]-fping and snmp install for scan  (0) 2024.12.22
[phpIPAM][#5]-phpIPAM install  (1) 2024.12.22
[phpIPAM][#4]-ssh server install  (0) 2024.12.22

안녕하세요.

 

오늘은 phpIPAM에 administration page에 대해서 알아보겠습니다.

 

Site title: KEVIN'S IPPAM 

Pretify links: Yes로 변경 

Default Lanuage: 

Default Theme: 배경을 Black또는 White를 선택 할수 있습니다. 

나머지는 디폴트를 선택 합니다. 

 

Enable FirewallZones

Enable Resolve DNS name

Enable SNMP module

 

나머지는 디폴트로 두고 저장합니다. 

 

kevin@kevin-virtual-machine:/etc/apache2$ cd /bin
kevin@kevin-virtual-machine:/bin$ find fping
fping

kevin@kevin-virtual-machine:/bin$ find ping
ping

 

위에 경로에서 ping과 fping를 찾을수 있습니다. 

 

Title이 KEVIN'S IPPAM 변경되었습니다. 

 

 

'IPAM Tools > phpIPAM' 카테고리의 다른 글

[phpIPAM][#8]- IP scan  (0) 2025.01.08
[phpIPAM][#8]- User 생성  (0) 2024.12.22
[phpIPAM][#6]-fping and snmp install for scan  (0) 2024.12.22
[phpIPAM][#5]-phpIPAM install  (1) 2024.12.22
[phpIPAM][#4]-ssh server install  (0) 2024.12.22

안녕하세요.

 

phpIPAM에서 ip subnet 기반으로 End Device를 scan할수 있습니다.

phpIPAM은 다른 기능으로도 End Device를 scan 할수 있습니다.

 

Discovery scans

1. Ping scan

2. Telent scan

3. SNMP nested subnets scan

4. SNMP ARP scan

5. SNMP MAC address scan

 

관련 기능들을 추가적으로 사용 하기위에서는 fping , snmp등이 설치가 되어야 합니다.

sudo apt-get install fping
sudo apt-get install php-snmp

 

설치 과정 입니다. 

kevin@kevin-virtual-machine:~$ sudo apt-get install fping
[sudo] password for kevin: 
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following NEW packages will be installed:
  fping
0 upgraded, 1 newly installed, 0 to remove and 3 not upgraded.
Need to get 32,0 kB of archives.
After this operation, 90,1 kB of additional disk space will be used.
Get:1 http://id.archive.ubuntu.com/ubuntu jammy/universe amd64 fping amd64 5.1-1 [32,0 kB]
Fetched 32,0 kB in 0s (201 kB/s) 
Selecting previously unselected package fping.
(Reading database ... 171483 files and directories currently installed.)
Preparing to unpack .../archives/fping_5.1-1_amd64.deb ...
Unpacking fping (5.1-1) ...
Setting up fping (5.1-1) ...
Processing triggers for man-db (2.10.2-1) ...
kevin@kevin-virtual-machine:~$ sudo apt-get install php-snmp
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following additional packages will be installed:
  php8.1-snmp snmp
The following NEW packages will be installed:
  php-snmp php8.1-snmp snmp
0 upgraded, 3 newly installed, 0 to remove and 3 not upgraded.
Need to get 201 kB of archives.
After this operation, 810 kB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://id.archive.ubuntu.com/ubuntu jammy-updates/main amd64 php8.1-snmp amd64 8.1.2-1ubuntu2.20 [23,2 kB]
Get:2 http://id.archive.ubuntu.com/ubuntu jammy/main amd64 php-snmp all 2:8.1+92ubuntu1 [1.836 B]
Get:3 http://id.archive.ubuntu.com/ubuntu jammy-updates/main amd64 snmp amd64 5.9.1+dfsg-1ubuntu2.6 [176 kB]
Fetched 201 kB in 0s (689 kB/s)
Selecting previously unselected package php8.1-snmp.
(Reading database ... 171493 files and directories currently installed.)
Preparing to unpack .../php8.1-snmp_8.1.2-1ubuntu2.20_amd64.deb ...
Unpacking php8.1-snmp (8.1.2-1ubuntu2.20) ...
Selecting previously unselected package php-snmp.
Preparing to unpack .../php-snmp_2%3a8.1+92ubuntu1_all.deb ...
Unpacking php-snmp (2:8.1+92ubuntu1) ...
Selecting previously unselected package snmp.
Preparing to unpack .../snmp_5.9.1+dfsg-1ubuntu2.6_amd64.deb ...
Unpacking snmp (5.9.1+dfsg-1ubuntu2.6) ...
Setting up php8.1-snmp (8.1.2-1ubuntu2.20) ...

Creating config file /etc/php/8.1/mods-available/snmp.ini with new version
Setting up snmp (5.9.1+dfsg-1ubuntu2.6) ...
Setting up php-snmp (2:8.1+92ubuntu1) ...
Processing triggers for man-db (2.10.2-1) ...
Processing triggers for libapache2-mod-php8.1 (8.1.2-1ubuntu2.20) ...
Processing triggers for php8.1-cli (8.1.2-1ubuntu2.20) ...

 

그리고 /etc/apache2/apache2.conf 파일에 수정이 필요합니다.

 

vi /etc/apache2/apache2.conf

 

아래처럼 추가합니다.

<Directory /var/www/html>
        Options Indexes FollowSymLinks
        AllowOverride all
        order allow,deny
        Allow from all
        #Require all granted
</Directory>

 

apache를 새로 시작 합니다

sudo systemctl restart apache2

 

지금까지 [phpIPAM][#6]-fping and snmp install for scan 글을 읽어주셔서 감사합니다.

'IPAM Tools > phpIPAM' 카테고리의 다른 글

[phpIPAM][#8]- User 생성  (0) 2024.12.22
[phpIPAM][#7]- basic administration Setting  (0) 2024.12.22
[phpIPAM][#5]-phpIPAM install  (1) 2024.12.22
[phpIPAM][#4]-ssh server install  (0) 2024.12.22
[phpIPAM][#3]-Ubuntu update and upgrade  (1) 2024.12.22

안녕하세요.

 

오늘은 phpIPAM를 설치해보겠습니다. 

 

1. PC에서 putty 또는 crt를 사용해서 ubuntu 서버에 접속합니다. 

 

2. 필요한 utility를 설치 합니다. 

sudo apt install curl wget zip git -y

 

3. Apache httpd랑 mysql를 설치 합니다.

 sudo apt install apache2 mariadb-server mariadb-client -y

 

4. PHP Components를 설치 합니다.

sudo apt install php php-curl php-common php-gmp php-mbstring php-gd php-xml php-mysql php-ldap php-pear -y

 

5. MySQL Database를 설치 합니다

sudo su
mysql_secure_installation


 

 Press Enter to login as root - password를 입력 합니다. 
 Type N and press Enter to not switch to unix socket authentication
 Type Y and press Enter to set a root password, type the password twice to confirm
 Type Y and press Enter to remove anonymous users
 Type Y and press Enter to disallow root login remotely
 Type Y and press Enter to remove the test database
 Type Y and press Enter to reload privilege tables

 

아래는 결과값 입니다. 

kevin@kevin-virtual-machine:~$ sudo su
root@kevin-virtual-machine:/home/kevin# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
haven't set the root password yet, you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password or using the unix_socket ensures that nobody
can log into the MariaDB root user without the proper authorisation.

You already have your root account protected, so you can safely answer 'n'.

Switch to unix_socket authentication [Y/n] n
 ... skipping.

You already have your root account protected, so you can safely answer 'n'.

Change the root password? [Y/n] 
New password: 
Re-enter new password: 
Sorry, passwords do not match.

New password: 
Re-enter new password: 
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!
root@kevin-virtual-machine:/home/kevin# 

 

6. MySQL Table를 생성합니다.

mysql -u root -p

   CREATE DATABASE php_ipam;
   GRANT ALL ON php_ipam.* to 'php_ipam_rw'@'localhost' IDENTIFIED BY 'P4P1p@m!!';
   FLUSH PRIVILEGES;
   EXIT;
   exit

 

아래는 결과값입니다. 패스워드를 위와 같이 사용 하겠습니다. 

root@kevin-virtual-machine:/home/kevin# 
mysql -u root -p
Enter password: 
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 39
Server version: 10.6.18-MariaDB-0ubuntu0.22.04.1 Ubuntu 22.04

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]>    CREATE DATABASE php_ipam;
Query OK, 1 row affected (0,001 sec)

MariaDB [(none)]>    GRANT ALL ON php_ipam.* to 'php_ipam_rw'@'localhost' IDENTIFIED BY 'P4P1p@m!!';
Query OK, 0 rows affected (0,002 sec)

MariaDB [(none)]>    FLUSH PRIVILEGES;
Query OK, 0 rows affected (0,001 sec)

MariaDB [(none)]>    EXIT;
Bye
root@kevin-virtual-machine:/home/kevin#    exit~
exit~: command not found

 

7. 나머지 설정을 하겠습니다.

 

git를 사용해서 phpipam를 다운로드 받습니다.

sudo git clone https://github.com/phpipam/phpipam.git /var/www/html/phpipam

 

root@kevin-virtual-machine:/home/kevin# sudo git clone https://github.com/phpipam/phpipam.git /var/www/html/phpipam
Cloning into '/var/www/html/phpipam'...
remote: Enumerating objects: 35088, done.
remote: Counting objects: 100% (1427/1427), done.
remote: Compressing objects: 100% (425/425), done.
remote: Total 35088 (delta 1243), reused 1002 (delta 1002), pack-reused 33661 (from 3)
Receiving objects: 100% (35088/35088), 28.16 MiB | 1.12 MiB/s, done.
Resolving deltas: 100% (25403/25403), done.
root@kevin-virtual-machine:/home/kevin#

 

8. /var/www/html/phpipam 폴더에 이동합니다.

cd /var/www/html/phpipam

 

9. 최신버전을 확인합니다.

sudo git checkout "$(git tag --sort=v:tag | tail -n1)"

 

아래는 결과값입니다.

root@kevin-virtual-machine:/var/www/html/phpipam# sudo git checkout "$(git tag --sort=v:tag | tail -n1)"
Note: switching to 'v1.7.3'.

You are in 'detached HEAD' state. You can look around, make experimental
changes and commit them, and you can discard any commits you make in this
state without impacting any branches by switching back to a branch.

If you want to create a new branch to retain commits you create, you may
do so (now or later) by using -c with the switch command. Example:

  git switch -c <new-branch-name>

Or undo this operation with:

  git switch -

Turn off this advice by setting config variable advice.detachedHead to false

HEAD is now at 602d8122 Bugfix: PDNS PHP8 compatibility cleanup. Fixes #4337
root@kevin-virtual-machine:/var/www/html/phpipam# 

 

10. phpipam 폴더 onwer를 설정 합니다.

 sudo chown -R www-data:www-data /var/www/html/phpipam

 

11. sample config file를 복사합니다

sudo cp /var/www/html/phpipam/config.dist.php /var/www/html/phpipam/config.php

 

12. config.php 파일을 수정하기 위해서 vim를 설치 합니다

sudo apt-get install vim

 

13. config.php 파일을 수정합니다. 

sudo vim /var/www/html/phpipam/config.php

 

아래처럼 주석처리 하고 새로운 설정값을 생성하고 저장합니다. 

#$db['host'] = '127.0.0.1';
#$db['user'] = 'phpipam';
#$db['pass'] = 'phpipamadmin';
#$db['name'] = 'phpipam';
#$db['port'] = 3306;

         $db['host'] = '127.0.0.1';
         $db['user'] = 'php_ipam_rw';
         $db['pass'] = 'P4P1p@m!!';
         $db['name'] = 'php_ipam';
         $db['port'] = 3306;

         define('BASE', "/phpipam/");

 

 

14. 서비스를 시작 합니다.

sudo a2enmod rewrite
sudo systemctl restart apache2

 

15. 이제 실제로 phpIPAM를 설치 하기 위해서 아래처럼 입력합니다

http://192.168.10.117/phpipam

 

 

 

 

admin페이지 password를 입력합니다.

 

 

 

안녕하세요.

 

이번에는 PC에서 ubuntu server에 SSH로 접속하기 위해서 ubuntu server에 ssh server를 설치 합니다.

 

1. 아래처럼 openssh-server를 설치 합니다. 

sudo apt-get install openssh-server

 

2. SSH Server를 시작 합니다. 

sudo systemctl start ssh

 

3. 서버가 다시 재부팅되더라도 자동으로 SSH 서비스가 시작 될수 있게 설정 합니다. 

sudo systemctl enable ssh

 

 

5. PC에서 CRT또는 PUTTY를 사용해서 ubuntu 서버에 접속을 시도 합니다. 

 

 

 

지금까지 [phpIPAM][#4]-ssh server install 글을 읽어주셔서 감사합니다. 

'IPAM Tools > phpIPAM' 카테고리의 다른 글

[phpIPAM][#6]-fping and snmp install for scan  (0) 2024.12.22
[phpIPAM][#5]-phpIPAM install  (1) 2024.12.22
[phpIPAM][#3]-Ubuntu update and upgrade  (1) 2024.12.22
[phpIPAM][#2]-Ubuntu 22.04.5 install  (0) 2024.12.22
[phpIPAM][#1]-phpIPAM  (0) 2024.12.22

안녕하세요.

 

저번에는 Ubuntu 22.04.05 LTS 버전을 설치 하였습니다.

package가 최신 버전이 아니기때문에, phpIPAM를 설치 하기전에 ubuntu update & upgrade를 합니다. 

 

1. ubuntu 업데이트 합니다. 

 

아래 처럼 입력하면 밑에 사진처럼 업데이트 package를 다운로드 합니다.

sudo apt-get update

 

2, 아래 사진처럼 y를 입력해서 upgrade합니다. 

sudo apt-get upgrade

 

설치가 완료되었습니다. 

 

지금까지 [phpIPAM][#3]-Ubuntu update and upgrade 글을 읽어주셔서 감사합니다. 

'IPAM Tools > phpIPAM' 카테고리의 다른 글

[phpIPAM][#6]-fping and snmp install for scan  (0) 2024.12.22
[phpIPAM][#5]-phpIPAM install  (1) 2024.12.22
[phpIPAM][#4]-ssh server install  (0) 2024.12.22
[phpIPAM][#2]-Ubuntu 22.04.5 install  (0) 2024.12.22
[phpIPAM][#1]-phpIPAM  (0) 2024.12.22

안녕하세요.

 

오늘은 phpIPAM를 위해서 Ubuntu 22.04.5 LTS 버전을 설치 하겠습니다.

 

https://releases.ubuntu.com/jammy/

 

Ubuntu 22.04.5 LTS (Jammy Jellyfish)

Select an image Ubuntu is distributed on three types of images described below. Desktop image The desktop image allows you to try Ubuntu without changing your computer at all, and at your option to install it permanently later. This type of image is what m

releases.ubuntu.com

 

 

Desktop버전 또는 Server 버전을 선택 할수 있습니다.

저는 Desktop 버전을 설치 하겠습니다.

 

위에 링크에서 Ubuntu 22.04.05 LTS desktop버전을 다운로드 받습니다.


VMware ESXi, VMware Workstation, VMware Player 또는 Virtual-Box안에 Ubuntu를 설치 합니다.

 

저는 VMware ESXi에 Ubuntu를 설치 하겠습니다.

 

1. 가상 시스템을 선택 합니다. 그리고 VM생성/목록를 클릭 합니다. 

 

2. 다음을 클릭 합니다. 

 

3. 

이름: 

호환성:

게스트 운영체제 제품군

게스트 운영체제 버전

을 아래 처럼 선택하고 다음을 클릭 합니다. 

 

4. 스토리지를 선택 합니다. 

 

5. CPU랑 메모리 하드시스크 사이즈를 선택하고, IOS선택하고 다음 버튼을 클릭 합니다. 

 

6. 아래 처럼 VM이 생성 되었습니다. VM를 클릭 합니다. 

7. 전원 켜기를 클릭 합니다. 

 

8. try or install Ubuntu를 선택 합니다. 

 

 

9. Install Ubuntu를 선택 합니다. 

 

10. Continue를 선택 합니다.

 

11. Continue를 선택 합니다.

 

12. Install now를 선택 합니다. 

 

13. 나라를 선택하고 Continue를 선택합니다. 

 

14. name이랑 password를 입력하고 continue버튼을 클릭 합니다. 

 

설치가 완료 될때까지 기다립니다. 

 

설치가 완료되었습니다. 재부팅 합니다. 

 

15. 부팅이 완료되면 name를 클릭하고 Password를 입력합니다. 

 

16. IP주소를 입력하기 위해서 network icon를 선택합니다.

 

수정 버튼을 클릭 합니다.


IP주소를 입력합니다. Apply를 클릭 합니다. 

 

17. PC에서 ubuntu로 Ping테스트를 합니다.


지금까지 [phpIPAM][#2]-Ubuntu 22.04.5 install 글을 읽어주셔서 감사합니다. 

 

'IPAM Tools > phpIPAM' 카테고리의 다른 글

[phpIPAM][#6]-fping and snmp install for scan  (0) 2024.12.22
[phpIPAM][#5]-phpIPAM install  (1) 2024.12.22
[phpIPAM][#4]-ssh server install  (0) 2024.12.22
[phpIPAM][#3]-Ubuntu update and upgrade  (1) 2024.12.22
[phpIPAM][#1]-phpIPAM  (0) 2024.12.22

안녕하세요. 

 

오늘은 ipam에 대해서 알아보겠습니다.

ipam이란 IP주소를 효과적으로 관리하기 위해서 사용하는 Tool 입니다. 유료 버전도 있고 무료 버전도 있습니다.

 

1. 여러 사람들이 테스트 망 또는 실망에서 IP주소를 마음데로 설정 함으로 IP중복이 염려 되시는 분.

2. 현재 어떤 서브넷에 어떤 IP가 사용되고 있는지 확인 하고 싶으신분

3. IP주소를 체계적으로 관리를 하고 싶으신분

 

유료 버전

Infoblox IPAM

SolarWinds IP address Manager

 

무료 버전(Open Source 기반) 

phpIPAM

NetBox 

 

저는 회사에서 테스트 VMware ESXi서버, 네트워크 장비를 공유해서 사용 하는데, IP주소를 아무거나 사용 하기 때문에, 

IP중복이 되어서 어떤 사람이 나랑 똑같은 IP주소를 사용 하는지 찾아야 하는 불편함이 있어서 이번에 open source 기반에 phpIPAM를 설치 하게 되었습니다. 

 

NetBox는 지원하는 기능들이 여러가지도 있지만, 저는 IPAM기능만 필요하고 phpIPAM이 NetBox보다 간편하고 쉬운거 같아서 선택 하였습니다.

 

공식 홈페이지는 아래와 같습니다.

https://phpipam.net/

 

phpIPAM IPAM IP address management software

free open-source IP address management application (IPAM)

phpipam.net

 

phpipam is an open-source web IP address management application (IPAM). Its goal is to provide light, modern and useful IP address management. It is php-based application with MySQL database backend, using jQuery libraries, ajax and HTML5/CSS3 features.

 

지원되는 기능은 아래와 같습니다.

 

192.168.10.0/24를 스캔을 하고 아래 처럼 사용중인 IP주소에 Description를 설정해서 관리 가능 합니다. 

 

초록색이 현재 사용중인 IP주소를 표시 됩니다. 192.168.10.0/24 대역중에서 어떤 IP주소가 사용 중인지 확인 가능 합니다. 

 

다음장에서는 phpIPAM를 사용 하기위해서 Ubuntu 리눅스를 설치 하겠습니다. 

안녕하세요.

 

오늘은 FortiGate를 이용해서 SSL VPN Remote Access에 대해서 알아보겠습니다.

 

PC에 Forticlient를 설치해서 FortiGate Firewall에 연결해서 내부 자원을 접속 할 수 있습니다.

 

1. Remote Access User가 사용할 Group를 생성 합니다.

User & Authentication -> User Groups -> Create New

 

REMOTE_USER  그룹이 생성 되었습니다. 


2. Remote Access User가 사용할 계정을 생성 합니다. 

User & Authentication -> User Definition -> Create New

User가 생성 완료되었습니다. 

 

3. SSL VPN Remote Access를 설정 합니다.

Listen on interface: wan1

Listen on Port: 55443

Server Certificate: Fortinet_Factory


IP Rnage를 REMOTE_ACCESS_SUBNET를 생성하고 IP주소는 10.10.10.0/24를 선택합니다.

원하시는 IP주소를 지정하시면 됩니다. 
FortiClient로 FortiGate에 접속하면 10.10.10.0/24 대역에 IP주소를 할당받아서 FortiGate내부 자원에 접속 하게 됩니다. 

 

4. 방화벽을 정책을 설정 합니다.

 

5. 테스트를 진행 합니다.

Remote Access User정보를 입력합니다. 

FortiClient를 다운로드 받고 설치 합니다. 

 

 

 

FortiClient를 실행합니다.

아래와 같이 VPN를 설정 합니다. 

 

FortiClient를 이용해서 FortiGate에 접속을 시도 합니다.

 

연결과 동시에  Internet를 사용 할수 없습니다.

C:\Users\USER>route print

IPv4 경로 테이블
===========================================================================
활성 경로:
네트워크 대상      네트워크 마스크     게이트웨이      인터페이스    메트릭
          0.0.0.0          0.0.0.0     192.168.68.1   192.168.68.108     35
          0.0.0.0          0.0.0.0   10.212.134.201   10.212.134.200      1

 

모든 트래픽이 다 VPN를 향하고 있습니다. 포티넷에서 Remote Access VPN User가 인터넷을 나가는 방화벽 정책이 없어서 인터넷 사용이 불가능 합니다.

 

인터넷은 자체 인터넷을 사용하고 FortiGate내부에 있는 자원에 네트워크 대해서만 VPN통해서 접속하고 싶습니다.

 

Splite Tunnel를 설정합니다.

 

Full-access portal에 설정값을 확인 합니다. 

 

 

방화벽 정책에 목적지 주소를 확인하여 그 주소에 대해서만 Split Tunnel이 적용 된다고 합니다. 

 

아래 Destination를 Any가 아니라 FortiGate 내부안에 서브넷을 설정 합니다. 

 

그리고 FortiClient를 다시 접속합니다. 

PC에 라우팅 테이블 확인

IPv4 경로 테이블
===========================================================================
활성 경로:
네트워크 대상      네트워크 마스크     게이트웨이      인터페이스    메트릭
          0.0.0.0          0.0.0.0     192.168.68.1   192.168.68.108     35         ------> 인터넷은 로컬 인터넷 
   10.212.134.200  255.255.255.255             연결됨    10.212.134.200    257
        127.0.0.0        255.0.0.0             연결됨         127.0.0.1    331
        127.0.0.1  255.255.255.255             연결됨         127.0.0.1    331
  127.255.255.255  255.255.255.255             연결됨         127.0.0.1    331
     192.168.10.0    255.255.255.0   10.212.134.201   10.212.134.200      1  -----> VPN 
     192.168.40.0    255.255.255.0             연결됨      192.168.40.1    291
     192.168.40.1  255.255.255.255             연결됨      192.168.40.1    291
   192.168.40.255  255.255.255.255             연결됨      192.168.40.1    291
     192.168.68.0    255.255.255.0             연결됨    192.168.68.108    291
     192.168.68.1  255.255.255.255             연결됨    192.168.68.108     35
   192.168.68.108  255.255.255.255             연결됨    192.168.68.108    291
   192.168.68.255  255.255.255.255             연결됨    192.168.68.108    291
    192.168.253.0    255.255.255.0             연결됨     192.168.253.1    291
    192.168.253.1  255.255.255.255             연결됨     192.168.253.1    291
  192.168.253.255  255.255.255.255             연결됨     192.168.253.1    291
    202.14.11.198  255.255.255.255     192.168.68.1   192.168.68.108     35
        224.0.0.0        240.0.0.0             연결됨         127.0.0.1    331
        224.0.0.0        240.0.0.0             연결됨     192.168.253.1    291
        224.0.0.0        240.0.0.0             연결됨      192.168.40.1    291
        224.0.0.0        240.0.0.0             연결됨    192.168.68.108    291
        224.0.0.0        240.0.0.0             연결됨    10.212.134.200    257
  255.255.255.255  255.255.255.255             연결됨         127.0.0.1    331
  255.255.255.255  255.255.255.255             연결됨     192.168.253.1    291
  255.255.255.255  255.255.255.255             연결됨      192.168.40.1    291
  255.255.255.255  255.255.255.255             연결됨    192.168.68.108    291
  255.255.255.255  255.255.255.255             연결됨    10.212.134.200    257
===========================================================================

 

인터넷은 로컬인터넷, 그리고 FortiGate 내부 자원은 VPN을 이용해서 접속 가능 합니다. 

 

지금까지 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Fortigate 61E 7.0.9에서 7.2.10로 업그레이드 하는 방법에 대해서 알아보겠습니다.

꼭 업그레이드를 Fortigate 홈페이지에서 제공하는 Upgrade Path를 따라서 Firmware 업그레이드 하시길 바랍니다.

 

https://docs.fortinet.com/upgrade-tool/fortigate

 

Fortinet Document Library | Upgrade Path Tool

Product Model FFW_1801F FFW_2600F FFW_3001F FFW_3501F FFW_3980E FFW_4200F FFW_4400F FFW_4401F FFW_4801F FFW_VM64 FFW_VM64_KVM FortiGate-30D FortiGate-30E FortiGate-30E-MG FortiGate-30E-MI FortiGate-30E-MN FortiGate-30D-POE FortiGate-40F FortiGate-50E Forti

docs.fortinet.com

 

1. 7.2.4F firmware를 다운로드 받습니다. 

System -> Firmware -> File Upload 에서 7.2.4F를 선택합니다.

 

2. Upgrade를 다하고 로그인합니다. 그리고 Firmware Version를 확인합니다.

 

3. 이번에는 7.2.6 F Firmware를 다운로드 받고 업그레이드를 합니다. 

 

콘솔포트에 콘솔을 연결하면 아래처럼 진행 상황을 볼수 있습니다. 


FortiGate-61E login:

Firmware upgrade in progress ...
Done.


The system is going down NOW !!


 

 

 

4. 이번에는 7.2.8 M Firmware를 다운로드 받고 업그레이드를 합니다. 

 

 

5. 이번에는 7.2.10 M Firmware를 다운로드 받고 업그레이드를 합니다.

 

 

Upgrade Path를 참고하지 않고 원하는 Firmware를 Upgrade할 경우, 제대로 부팅이 되지 않습니다.

지금까지 글을 앍어주셔서 감사합니다. 

+ Recent posts