안녕하세요.

 

오늘은 DUAL WAN구조에서 DDNS설정해보겠습니다.

 

Fortigate VM에서 설정해보겠습니다.

Fortigate VM은 DDNS CLI만 지원 합니다.

 

테스트 하기전에  DUAL WAN구조에서 IP SLA 부분을 설정 합니다. 

https://itblog-kr.tistory.com/124

 

[Fortigate-#19]- IP SLA

안녕하세요. 이번에는 Fortigate에서 IP SLA에 대해서 알아보겠습니다. 아래처럼 Fortigate입장에서 WAN 인터넷이 2개가 연결되어져 있고, AD값으로 WAN01이 MAIN internet WAN02가 BACKUP internet으로 동작중에

itblog-kr.tistory.com

 

현재 모든 TRAFFIC은 Default Gateway가 WAN01로 통신 합니다.

ISP01 - WAN01은 외부에 통신 가능

ISP02 - WAN02는 WAN01이 죽어야지 Default Gateway WAN02로 바뀌면서 통신 가능 합니다.

config system ddns
    edit 1
        set ddns-server FortiGuardDDNS
        set ddns-domain "fw1004.float-zone.com"
        set use-public-ip enable
        set update-interval 60
        set monitor-interface "port1" "port2"

 

디폴트 update-interval은 5분 입니다. 이 값은 1분으로 줄입니다. 

 

C:\Users\USER>ping fw1004.float-zone.com -t

Ping fw1004.float-zone.com [202.X.X.196] 32바이트 데이터 사용:
202.X.X.196의 응답: 바이트=32 시간=17ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=10ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=13ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=16ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=25ms TTL=245

202. X.X .196에 대한 Ping 통계:
    패킷: 보냄 = 5, 받음 = 5, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 10ms, 최대 = 25ms, 평균 = 16ms
Control-C
^C
C:\Users\USER>
C:\Users\USER>nslookup fw1004.float-zone.com -t
^C
C:\Users\USER>nslookup fw1004.float-zone.com
서버:    UnKnown
Address:  43.245.107.6

권한 없는 응답:
이름:    fw1004.float-zone.com
Address:  202. X.X .196

 

Fortigate에서 WAN01에서 케이블을 제거 합니다.

DDNS서버에 정보가 업데이트되고 ROOT DNS서버까지 동기화 하기 위해서는 조금 시간이 걸립니다.

5분 정도 기다립니다.

 

라우팅 테이블은 port2으로 ISP2으로 변경 되었습니다. 

fortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [150/0] via 202. X.X .193, port2, [1/0]
C       10.1.1.0/24 is directly connected, port3

 

C:\Users\USER>ping fw1004.float-zone.com

Ping fw1004.float-zone.com [202. X.X .197] 32바이트 데이터 사용:
202. X.X .197의 응답: 바이트=32 시간=18ms TTL=245
202. X.X .197의 응답: 바이트=32 시간=11ms TTL=245
202. X.X .197의 응답: 바이트=32 시간=9ms TTL=245
202. X.X .197의 응답: 바이트=32 시간=7ms TTL=245

202. X.X .197에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 7ms, 최대 = 18ms, 평균 = 11ms

C:\Users\USER> nslookup fw1004.float-zone.com
서버:    UnKnown
Address:  43.245.107.6

권한 없는 응답:
이름:    fw1004.float-zone.com
Address:  202.X.X.197

 

fortigate wan01 케이블을 다시 연결 합니다.

Default Gateway는 변경 되었습니다. 

FortiGate-VM64-KVM # get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 202. X.X .193, port1, [1/0]
C       10.1.1.0/24 is directly connected, port3

 

DDNS서버에 동기화 할때까지 시간이 좀 소요 됩니다. 5분을 기다립니다.

C:\Users\USER>ping fw1004.float-zone.com

Ping fw1004.float-zone.com [202.X.X.196] 32바이트 데이터 사용:
202. X.X .196의 응답: 바이트=32 시간=8ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=12ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=7ms TTL=245
202. X.X .196의 응답: 바이트=32 시간=7ms TTL=245

202. X.X .196에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 7ms, 최대 = 12ms, 평균 = 8ms

C:\Users\USER> nslookup fw1004.float-zone.com
서버:    UnKnown
Address:  43.245.107.6

권한 없는 응답:
이름:    fw1004.float-zone.com
Address:  202. X.X .196


C:\Users\USER>

 

지금까지 [Fortigate-#21]- DDNS - Dual WAN 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Fortigate DDNS 설정해보겠습니다.


fortigate hardware 제품은 DDNS GUI설정 가능합니다.

fortigate VM은 CLI로만 DDNS 설정 가능 합니다.

 

1. DNS -> DNS settings에서 FortiGuard DDNS를 Enable 합니다.

 

Interface: wan1

use public ip address: enable

Server:  3가지 서버중에 하나를 선택 합니다. 

Unique location: fw1004 hostname 이름

 

hostname 이름이 사용 가능 하면 availalable  표시가 됩니다.

만약에 다른 사람이 사용 하고 있으면 다른 hostname를 입력합니다.

 

저장합니다. A레코드가 등록되어서 DNS 서버에 등록되고 동기화 될때까지 약 시간이 좀 소요 됩니다.

5분 뒤에 

 

ping fw1004.fortiddns.com

또는 

nslookup fw1004.fortiddns.com

으로 공인 IP주소가 변경 되었는지 확인 합니다.

 

C:\Users\USER>ping fw1004.fortiddns.com

Ping fw1004.fortiddns.com [202.14. X.X ] 32바이트 데이터 사용:
202.14.X.X의 응답: 바이트=32 시간=9ms TTL=245
202.14. X.X 의 응답: 바이트=32 시간=5ms TTL=245
202.14. X.X 의 응답: 바이트=32 시간=6ms TTL=245
202.14. X.X 의 응답: 바이트=32 시간=6ms TTL=245

202.14. X.X 에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
    최소 = 5ms, 최대 = 9ms, 평균 = 6ms

C:\Users\USER>nslookup
기본 서버:  UnKnown
Address:  43.245.107.6

> fw1004.fortiddns.com
서버:    UnKnown
Address:  43.245.107.6

권한 없는 응답:
이름:    fw1004.fortiddns.com
Address:  202.14. X.X

>

 

정상적으로 동작 합니다.

 

지금까지 [Fortigate-#20]- DDNS - Single WAN 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Fortigate에서 IP SLA에 대해서 알아보겠습니다.

 

아래처럼 Fortigate입장에서 WAN 인터넷이 2개가 연결되어져 있고, AD값으로 

WAN01이 MAIN internet 

WAN02가 BACKUP internet으로 동작중에 INT-SW G0/0가 죽으면 Fortigate입장에서는 감지 할수 있는 방법이 없어서 계속 WAN01로 Traffic보내어서 PC가 통신이 불가능 합니다. 

 

WAN01 - Interface로 Ping 8.8.8.8 보내어서 응답이 없으면 Defualt Gateway를 WAN02변경해서 PC가 계속 외부로 통신이 가능 하도록 설정해보겠습니다. 

 

FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 202.14.X.X, port1, [1/0]
C       10.1.1.0/24 is directly connected, port3

 

외부로 통신이 가능 합니다. 

 

INT-SW01에서 Int G0/0 Shutdown 합니다. 

en
conf t
int g0/0
sh

 

PC에서 통신이 불가능 합니다.

 

그 이유는 방화벽 입장에서 직접 물리적으로 연결된 링크가 죽은게 아니기때문에, 감지를 못합니다. 

계속 Port1로 패킷을 보내고 있습니다. 

 

FortiGate-VM64-KVM # get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 202.14.X.X, port1, [1/0]
C       10.1.1.0/24 is directly connected, port3

 

Fortigate 에서 IP SLA 설정 합니다.

FortiGate-VM64-KVM # config  system link-monitor 

FortiGate-VM64-KVM (link-monitor) # edit pri
new entry 'pri' added

FortiGate-VM64-KVM (pri) # set srcintf port1

FortiGate-VM64-KVM (pri) # set source-ip 202.14.X.X

FortiGate-VM64-KVM (pri) # set server 8.8.8.8

FortiGate-VM64-KVM (pri) # get
name                : pri
addr-mode           : ipv4 
srcintf             : port1 
server-config       : default 
server              : "8.8.8.8"
protocol            : ping 
gateway-ip          : 0.0.0.0
route               :
source-ip           : 202.14.X.X
interval            : 500
probe-timeout       : 500
failtime            : 5
recoverytime        : 5
probe-count         : 30
ha-priority         : 1
update-cascade-interface: enable 
update-static-route : enable 
update-policy-route : enable 
status              : enable 
diffservcode        : 000000
class-id            : 0
service-detection   : disable 


FortiGate-VM64-KVM (pri) #

FortiGate-VM64-KVM (pri) # show
config system link-monitor
    edit "pri"
        set srcintf "port1"
        set server "8.8.8.8"
        set source-ip 202.14.X.X
    next
end

 

FortiGate-VM64-KVM # diagnose sys link-monitor status pri

Link Monitor: pri, Status: dead, Server num(1), HA state: local(dead), shared(dead)
Flags=0x9 init log_downgateway, Create time: Fri Dec 27 18:45:55 2024
Source interface: port1 (3)
Source IP: 202.14.X.X
Interval: 500 ms
Service-detect: disable
Diffservcode: 000000
Class-ID: 0
  Peer: 8.8.8.8(8.8.8.8) 
        Source IP(202.14.X.X)
        Route: 202.14.X.X->8.8.8.8/32, gwy(202.14.X.X)
        protocol: ping, state: dead
                Packet lost: 100.000%
                Number of out-of-sequence packets: 0
                Recovery times(0/5) Fail Times(2/5)
                Packet sent: 18, received: 0, Sequence(sent/rcvd/exp): 19/0/0

 

PC가 정상적으로 외부로 통신이 가능 합니다. 

 

아래처럼 디폴트 게이트웨이가 Port2로 변경 되었습니다. 

FortiGate-VM64-KVM # get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [150/0] via 202.14.X.X, port2, [1/0]
C       10.1.1.0/24 is directly connected, port3

 

INT_SW01에서 int g0/0 no shutdown해서 인터페이스를 살립니다.

en
conf t
int g0/0
no sh

 

그리고 IP SLA상태를 확인 합니다. Status alive입니다. 

FortiGate-VM64-KVM # diagnose sys link-monitor status pri

Link Monitor: pri, Status: alive, Server num(1), HA state: local(alive), shared(alive)
Flags=0x1 init, Create time: Fri Dec 27 18:45:55 2024
Source interface: port1 (3)
Source IP: 202.14.X.X
Interval: 500 ms
Service-detect: disable
Diffservcode: 000000
Class-ID: 0
  Peer: 8.8.8.8(8.8.8.8) 
        Source IP(202.14.X.X)
        Route: 202.14.X.X->8.8.8.8/32, gwy(202.14.X.X)
        protocol: ping, state: alive
                Latency(Min/Max/Avg): 3.238/7.040/3.807 ms
                Jitter(Min/Max/Avg): 0.024/3.550/0.523 ms
                Packet lost: 51.000%
                Number of out-of-sequence packets: 0
                Fail Times(0/5)
                Packet sent: 881, received: 49, Sequence(sent/rcvd/exp): 882/882/883

FortiGate-VM64-KVM # 

 

라우팅 테이블을 확인 합니다.

Port2에서 Port1으로 변경 되었습니다. 

FortiGate-VM64-KVM # get router info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 202.14.X.X, port1, [1/0]
C       10.1.1.0/24 is directly connected, port3

 

PC에서 확인 한 결과 정상적으로 동작 중 입니다. 

 

지금까지 [Fortigate-#19]- IP SLA  글을 읽어주셔서 감사합니다.

안녕하세요.

 

오늘은 Fortigate Explicit Proxy를  UTM기능, SSL deep inspection 같이 사용해보겠습니다.

 

https://itblog-kr.tistory.com/107

 

[Fortigate-#17]- Explicit Proxy

안녕하세요. 오늘은 Fortigate를 Explicit Proxy 설정에 대해서 알아보겠습니다. Forti Proxy 없이 Fortigate를 이용해서 Proxy 구성이 가능 합니다. 하지만 제한적인 기능만 가능합니다.  Explicit Proxy는 User

itblog-kr.tistory.com

 

실습을 하기전에 이전 글을 꼭 확인 부탁드립니다.

 

현재 테스트 가능한 방화벽에서 UTM라이센스를 확인한 결과 아래와 같이 AntiVirus와 Web Filtering를 사용 할수 있습니다. 

 

이 기능만 Enable 하겠습니다. 그리고 대부분에 Traffic이 https로 통신하기 때문에, Fortigate이 SSL를 복호화 해서 패킷을 확인 해야 하기 떄문에 SSL inspection를 deep inspection으로 설정 해야 합니다.

 

1.  Proxy Policy Rule를 더블 클릭 합니다. 

 

2. 아래처럼 설정합니다.

 

3. PC에서 youtube를 접속합니다.

SSL deep inspection를 선택하면 방화벽이 SSL proxy처럼 동작하기 때문에,  certificate issued by 보면 fortigate으로 되어져 있습니다. 

 

이 부분을 해결하기 위해서 Certificate를 설치 합니다. 

4. 방화벽에서 Feature Visibility -> Certificates를 Enable합니다. 

 

System -> Certificates -> Local Certificate -> Fortinet_CA_SSL 를 다운로드 받습니다. 

 

5. Certificate를 PC에 다운로드 하고 설치 합니다. 

 

 

 

 

User PC에서 다시 Youtube를 접속합니다.

 

지금까지 글을 읽어주셔서 감사합니다.

[Fortigate-#18]- Explicit Proxy with UTM function

안녕하세요.

 

오늘은 Fortigate를 Explicit Proxy 설정에 대해서 알아보겠습니다.

 

Forti Proxy 없이 Fortigate를 이용해서 Proxy 구성이 가능 합니다. 

하지만 제한적인 기능만 가능합니다. 

 

Explicit Proxy는 User PC에 Proxy 설정이 되어야지 인터넷 사용이 가능 합니다.

Transperant Proxy는 User PC proxy 설정없이 자동으로 http/https traffic를 redirect to proxy해서 정책 적용 가능 합니다. 

 

지금부터 Fortigate Explicit Proxy 설정에 하겠습니다.

 

FortiGate

WAN: 202.14.X.X

LAN: 192.168.10.181/24

 

PC: 192.168.10.106

GW: 192.168.10.181

 

1. Explicit 기능을 활성화 합니다.

 

2. 실제로 traffic이 fortigate 들어오는 Interface - internal에서 Explicit web proxy를 Enable 합니다.

 

3. Explicit Proxy 설정합니다.

 

4. Proxy Policy 설정합니다. 

 

 

UTM기능을 함깨 사용 할수 있습니다.  보안을 제대로 설정하기 위해서는 SSL inspection를 deep inspection으로 수정하고, Certificate를 PC에 설정한 후에 UTM기능을 사용 하여 보안을 강화 할수 있습니다. 

 

이 부분은 다음장에서 설명 하겠습니다. 

 

5. PC에서 Proxy를 설정합니다. 

 

5-1 open network & Internet setting 

5-2 왼쪽에 proxy를 선택 합니다. 

 

아래처럼 설정 합니다. 

 

PC IP: 192.168.10.106

GW: 192.168.10.181 

Proxy ip: 192.168.10.181

 

Booking.com접속 합니다.

아래 wireshark로 https 패킷을 보면, https 패킷이 Proxy로 전달되는 것을 볼수 있습니다.

 

6. Fortigate에서 Hit count 확인하기

 

Log확인하기

 

Forti View로 확인하기

 

 

지금까지 [Fortigate-#17]- Explicit Proxy 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 FortiGate를 이용해서 SSL VPN Remote Access에 대해서 알아보겠습니다.

 

PC에 Forticlient를 설치해서 FortiGate Firewall에 연결해서 내부 자원을 접속 할 수 있습니다.

 

1. Remote Access User가 사용할 Group를 생성 합니다.

User & Authentication -> User Groups -> Create New

 

REMOTE_USER  그룹이 생성 되었습니다. 


2. Remote Access User가 사용할 계정을 생성 합니다. 

User & Authentication -> User Definition -> Create New

User가 생성 완료되었습니다. 

 

3. SSL VPN Remote Access를 설정 합니다.

Listen on interface: wan1

Listen on Port: 55443

Server Certificate: Fortinet_Factory


IP Rnage를 REMOTE_ACCESS_SUBNET를 생성하고 IP주소는 10.10.10.0/24를 선택합니다.

원하시는 IP주소를 지정하시면 됩니다. 
FortiClient로 FortiGate에 접속하면 10.10.10.0/24 대역에 IP주소를 할당받아서 FortiGate내부 자원에 접속 하게 됩니다. 

 

4. 방화벽을 정책을 설정 합니다.

 

5. 테스트를 진행 합니다.

Remote Access User정보를 입력합니다. 

FortiClient를 다운로드 받고 설치 합니다. 

 

 

 

FortiClient를 실행합니다.

아래와 같이 VPN를 설정 합니다. 

 

FortiClient를 이용해서 FortiGate에 접속을 시도 합니다.

 

연결과 동시에  Internet를 사용 할수 없습니다.

C:\Users\USER>route print

IPv4 경로 테이블
===========================================================================
활성 경로:
네트워크 대상      네트워크 마스크     게이트웨이      인터페이스    메트릭
          0.0.0.0          0.0.0.0     192.168.68.1   192.168.68.108     35
          0.0.0.0          0.0.0.0   10.212.134.201   10.212.134.200      1

 

모든 트래픽이 다 VPN를 향하고 있습니다. 포티넷에서 Remote Access VPN User가 인터넷을 나가는 방화벽 정책이 없어서 인터넷 사용이 불가능 합니다.

 

인터넷은 자체 인터넷을 사용하고 FortiGate내부에 있는 자원에 네트워크 대해서만 VPN통해서 접속하고 싶습니다.

 

Splite Tunnel를 설정합니다.

 

Full-access portal에 설정값을 확인 합니다. 

 

 

방화벽 정책에 목적지 주소를 확인하여 그 주소에 대해서만 Split Tunnel이 적용 된다고 합니다. 

 

아래 Destination를 Any가 아니라 FortiGate 내부안에 서브넷을 설정 합니다. 

 

그리고 FortiClient를 다시 접속합니다. 

PC에 라우팅 테이블 확인

IPv4 경로 테이블
===========================================================================
활성 경로:
네트워크 대상      네트워크 마스크     게이트웨이      인터페이스    메트릭
          0.0.0.0          0.0.0.0     192.168.68.1   192.168.68.108     35         ------> 인터넷은 로컬 인터넷 
   10.212.134.200  255.255.255.255             연결됨    10.212.134.200    257
        127.0.0.0        255.0.0.0             연결됨         127.0.0.1    331
        127.0.0.1  255.255.255.255             연결됨         127.0.0.1    331
  127.255.255.255  255.255.255.255             연결됨         127.0.0.1    331
     192.168.10.0    255.255.255.0   10.212.134.201   10.212.134.200      1  -----> VPN 
     192.168.40.0    255.255.255.0             연결됨      192.168.40.1    291
     192.168.40.1  255.255.255.255             연결됨      192.168.40.1    291
   192.168.40.255  255.255.255.255             연결됨      192.168.40.1    291
     192.168.68.0    255.255.255.0             연결됨    192.168.68.108    291
     192.168.68.1  255.255.255.255             연결됨    192.168.68.108     35
   192.168.68.108  255.255.255.255             연결됨    192.168.68.108    291
   192.168.68.255  255.255.255.255             연결됨    192.168.68.108    291
    192.168.253.0    255.255.255.0             연결됨     192.168.253.1    291
    192.168.253.1  255.255.255.255             연결됨     192.168.253.1    291
  192.168.253.255  255.255.255.255             연결됨     192.168.253.1    291
    202.14.11.198  255.255.255.255     192.168.68.1   192.168.68.108     35
        224.0.0.0        240.0.0.0             연결됨         127.0.0.1    331
        224.0.0.0        240.0.0.0             연결됨     192.168.253.1    291
        224.0.0.0        240.0.0.0             연결됨      192.168.40.1    291
        224.0.0.0        240.0.0.0             연결됨    192.168.68.108    291
        224.0.0.0        240.0.0.0             연결됨    10.212.134.200    257
  255.255.255.255  255.255.255.255             연결됨         127.0.0.1    331
  255.255.255.255  255.255.255.255             연결됨     192.168.253.1    291
  255.255.255.255  255.255.255.255             연결됨      192.168.40.1    291
  255.255.255.255  255.255.255.255             연결됨    192.168.68.108    291
  255.255.255.255  255.255.255.255             연결됨    10.212.134.200    257
===========================================================================

 

인터넷은 로컬인터넷, 그리고 FortiGate 내부 자원은 VPN을 이용해서 접속 가능 합니다. 

 

지금까지 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Fortigate 61E 7.0.9에서 7.2.10로 업그레이드 하는 방법에 대해서 알아보겠습니다.

꼭 업그레이드를 Fortigate 홈페이지에서 제공하는 Upgrade Path를 따라서 Firmware 업그레이드 하시길 바랍니다.

 

https://docs.fortinet.com/upgrade-tool/fortigate

 

Fortinet Document Library | Upgrade Path Tool

Product Model FFW_1801F FFW_2600F FFW_3001F FFW_3501F FFW_3980E FFW_4200F FFW_4400F FFW_4401F FFW_4801F FFW_VM64 FFW_VM64_KVM FortiGate-30D FortiGate-30E FortiGate-30E-MG FortiGate-30E-MI FortiGate-30E-MN FortiGate-30D-POE FortiGate-40F FortiGate-50E Forti

docs.fortinet.com

 

1. 7.2.4F firmware를 다운로드 받습니다. 

System -> Firmware -> File Upload 에서 7.2.4F를 선택합니다.

 

2. Upgrade를 다하고 로그인합니다. 그리고 Firmware Version를 확인합니다.

 

3. 이번에는 7.2.6 F Firmware를 다운로드 받고 업그레이드를 합니다. 

 

콘솔포트에 콘솔을 연결하면 아래처럼 진행 상황을 볼수 있습니다. 


FortiGate-61E login:

Firmware upgrade in progress ...
Done.


The system is going down NOW !!


 

 

 

4. 이번에는 7.2.8 M Firmware를 다운로드 받고 업그레이드를 합니다. 

 

 

5. 이번에는 7.2.10 M Firmware를 다운로드 받고 업그레이드를 합니다.

 

 

Upgrade Path를 참고하지 않고 원하는 Firmware를 Upgrade할 경우, 제대로 부팅이 되지 않습니다.

지금까지 글을 앍어주셔서 감사합니다. 

안녕하세요. 

 

이번에는 fortigate firewall를 upgrade path를 지키지 않고 업그레이드 했을 경우에 제대로 부팅이 되지 않는 경우가 있습니다.

 

예를 들어서, 현재 버전은 7.0.9 입니다. 저는 7.2.9로 업그레이드 하고 싶습니다. 

 

https://docs.fortinet.com/upgrade-tool/fortigate

 

Fortinet Document Library | Upgrade Path Tool

Product Model FFW_1801F FFW_2600F FFW_3001F FFW_3501F FFW_3980E FFW_4200F FFW_4400F FFW_4401F FFW_4801F FFW_VM64 FFW_VM64_KVM FortiGate-30D FortiGate-30E FortiGate-30E-MG FortiGate-30E-MI FortiGate-30E-MN FortiGate-30D-POE FortiGate-40F FortiGate-50E Forti

docs.fortinet.com

 

위에처럼 업그레이드를 진행해야 합니다.

 

만약에 위에 과정대로 업그레이드하지 않으면 방화벽이 제대로 부팅이 되지 않습니다.

FortiGate-61E (19:30-06.08.2016)
Ver:05000009
Serial number: FGT61E4Q16000833
CPU: 1000MHz
Total RAM: 2 GB
Initializing boot device...
Initializing MAC... nplite#0
Please wait for OS to boot, or press any key to display configuration menu......

Booting OS...
Reading boot image... 2961901 bytes.
Initializing firewall...
failed verification on /data/datafs.tar.gz
fos_ima: System Integrity check failed...
CPU2: stopping
CPU1: stopping
CPU0: stopping

 

방화벽을 재부팅해도 위와 같은 똑같은 증상입니다.

 

해결방법, 이전 방화벽 Firmware를 불러오게 설정하면 됩니다.

 

Please wait for OS to boot, or press any key to display configuration menu..

이 부분에서 아무 키가 누릅니다.

그리고 

B: boot with backup firmware and set as default 를 선택합니다.

부팅이 정상적으로 완료 되고 FortiGate-61E 로그인창을 볼수 있습니다. 


FortiGate-61E (19:30-06.08.2016)
Ver:05000009
Serial number: FGT61E4Q16000833
CPU: 1000MHz
Total RAM: 2 GB
Initializing boot device...
Initializing MAC... nplite#0
Please wait for OS to boot, or press any key to display configuration menu..

[C]: Configure TFTP parameters.
[R]: Review TFTP parameters.
[T]: Initiate TFTP firmware transfer.
[F]: Format boot device.
[I]: System information.
[B]: Boot with backup firmware and set as default.
[Q]: Quit menu and continue to boot.
[H]: Display this list of options.

Enter C,R,T,F,I,B,Q,or H:

Loading backup firmware from boot device...


Booting OS...
.Reading boot image... 2900424 bytes.
Initializing firewall...

System is starting...
Starting system maintenance...
Scanning /dev/mmcblk0p2... (100%)
Scanning /dev/mmcblk0p3... (100%)
The config file may contain errors,
Please see details by the command 'diagnose debug config-error-log read'


FortiGate-61E login:

 

지금까지 글을 읽어주셔서 감사합니다. 

 

Fortigate 공식 홈페이지 KB

https://community.fortinet.com/t5/FortiGate/Technical-Tip-Boot-the-backup-firmware-and-config-via-console/ta-p/317013

 

안녕하세요.

 

이번에는 Fortigate Passowrd Recovery에 대해서 알아보겠습니다.

 

1. 콘솔 케이블을 fortigate방화벽에 연결하고 부팅합니다.

2. 10초안에 정보를 입력해야지 로그인 가능 합니다.

username: maintainer

password: bcpb+serial number - bcpbFGT61E4QXXXXXXXX

 

serial 정보는 부팅할때  serial number를 확인 가능하고 또는 장비에서 뒷면에서 시리얼번호를 확인 가능 합니다. 

FortiGate-61E (19:30-06.08.2016)
Ver:05000009
Serial number: FGT61E4QXXXXXX
CPU: 1000MHz
Total RAM: 2 GB
Initializing boot device...
Initializing MAC... nplite#0
Please wait for OS to boot, or press any key to display configuration menu......

Booting OS...
Reading boot image... 2939563 bytes.
Initializing firewall...

System is starting...
Starting system maintenance...
Scanning /dev/mmcblk0p1... (100%)
Scanning /dev/mmcblk0p3... (100%)


FW1 login: maintainer
maintainer
Password: ********************   -----> bcpb+serial number - bcpbFGT61E4QXXXXXXXX
Welcome !

WARNING: File System Check Recommended! Unsafe reboot may have caused inconsistency in disk drive.
It is strongly recommended that you check file system consistency before proceeding.
Please run 'execute disk scan 259'
Note: The device will reboot and scan during startup. This may take up to an hour

 

3. 패스워드를 변경합니다. 그리고 변경된 패스워드로 로그인 합니다. 

MitsubishiFW1 # config system admin

MitsubishiFW1 (admin) # edit admin

MitsubishiFW1 (admin) # set password XXXXXXXXXX

MitsubishiFW1 (admin) # end

MitsubishiFW1 (global) # exit


MitsubishiFW1 login: admin
Password: *************
Welcome !

WARNING: File System Check Recommended! Unsafe reboot may have caused inconsistency in disk drive.
It is strongly recommended that you check file system consistency before proceeding.
Please run 'execute disk scan 259'
Note: The device will reboot and scan during startup. This may take up to an hour
FW1 #

 

지금까지 fortigate 방화벽 Password Recovery에 대해서 알아보았습니다.

안녕하세요.

 

이번에는 Fortigate LACP에 대해서 알아보겠습니다.

 

Fortigate 설정 입니다.

 

1. LACP Interface를 설정합니다.

name: LACP01

Alias: LACP01

Type: 802.3ad aggregate

Interface member: port5 and port6

Role: Lan

IP: none

 

그리고 Save를 클릭 합니다. 

 

2. VL10 Interface를 설정합니다.

 

Name: VL10

Alias: VL10

Type: VLAN

Interface LACP01

VLAN ID: 10

Role: LAN

IP: 10.10.10.254/24

 

2. VL20 Interface를 설정합니다.

 

Name: VL20

Alias: VL20

Type: VLAN

Interface LACP01

VLAN ID: 20

Role: LAN

IP: 10.10.10.254/24

 

Interface를 확인 합니다. 

 

SW 설정입니다.

 

1. LACP 설정

Switch(config)#int range g1/0/1-2
Switch(config-if-range)#channel-group 1 mode  active
Creating a port-channel interface Port-channel 1

Switch(config-if-range)#int po 1
Switch(config-if)#sw mode tr
Switch(config-if)#

 

2. VLAN and SVI 설정

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#int vlan 10
Switch(config-if)#ip add 10.10.10.253 255.255.255.0
Switch(config-if)#int vlan 20
Switch(config-if)#ip add 20.20.20.253 255.255.255.0
Switch(config-if)#end
Switch#

 

3. Status 상태 확인

Switch#show vlan brie

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Gi1/0/1, Gi1/0/2, Gi1/0/3
                                                Gi1/0/4, Gi1/0/5, Gi1/0/6
                                                Gi1/0/7, Gi1/0/8, Gi1/0/9
                                                Gi1/0/10, Gi1/0/11, Gi1/0/12
                                                Gi1/0/13, Gi1/0/14, Gi1/0/15
                                                Gi1/0/16, Gi1/0/17, Gi1/0/18
                                                Gi1/0/19, Gi1/0/20, Gi1/0/21
                                                Gi1/0/22, Gi1/0/23, Gi1/0/24
                                                Te1/1/1, Te1/1/2, Te1/1/3
                                                Te1/1/4
4    VLAN0004                         active
10   VLAN0010                         active
20   VLAN0020                         active


Switch#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
Vlan1                  unassigned      YES NVRAM  down                  down
Vlan10                 10.10.10.253    YES manual down                  down
Vlan20                 20.20.20.253    YES manual down                  down

 

4. 케이블 연결

 

5. LACP 확인

Switch#show etherchannel summary
Flags:  D - down        P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator

        M - not in use, minimum links not met
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port

        A - formed by Auto LAG


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1(SU)         LACP        Gi1/0/1(P)      Gi1/0/2(P)

Switch#

 

6. Ping 테스트

Switch#ping 10.10.10.254 source vlan 10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.254, timeout is 2 seconds:
Packet sent with a source address of 10.10.10.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 20.20.20.254 sou
Switch#ping 20.20.20.254 source vlan 20
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.254, timeout is 2 seconds:
Packet sent with a source address of 20.20.20.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#

 

지금까지 fortigate인터페이스를 LACP설정하고 VLAN10 and VLAN20 interface 만들어서 Cisco Switch랑 통신 하는 방법에 대해서 알아보았습니다.

 

지금까지 글을 읽어주셔서 감사합니다.

안녕하세요. 

 

이번에는 VLAN를 Port에 할당해서 설정하는 방법에 대해서 알아보겠습니다.

 

 

방화벽 설정

 

1. Create New버튼을 클릭 합니다. 

 

2.  VL10 interface를 설정합니다. 

Name: VL10

Alias: VL10

Type: VLAN

Interface: Port6

VLAN ID: 10

Role: LAN

IP: 10.10.10.254/24

 

2.  VL20 interface를 설정합니다. 

Name: VL20

Alias: VL20

Type: VLAN

Interface: Port6

VLAN ID: 20

Role: LAN

IP: 20.20.20.254/24

 

아래처럼 Port6에 VLAN interface들이 생성 되었습니다. 

 

Switch에서 설정합니다.

1. Vlan 설정

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#end

 

2 Trunk 설정 Gi1/0/1

interface GigabitEthernet1/0/1
 switchport mode trunk
end

 

3. SVI 설정

Switch(config)#int vlan 10
Switch(config-if)#ip address 10.10.10.253 255.255.255.0
Switch(config-if)#int vlan 20
Switch(config-if)#ip add 20.20.20.253 255.255.255.0
Switch(config-if)#end

 

케이블을 연결 합니다.

Fortigate port6 <---> port g1/0/1 SW

 

4. Switch에서 상태 확인. VLAN and interface

Switch#show vlan brie

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Gi1/0/2, Gi1/0/3, Gi1/0/4
                                                Gi1/0/5, Gi1/0/6, Gi1/0/7
                                                Gi1/0/8, Gi1/0/9, Gi1/0/10
                                                Gi1/0/11, Gi1/0/12, Gi1/0/13
                                                Gi1/0/14, Gi1/0/15, Gi1/0/16
                                                Gi1/0/17, Gi1/0/18, Gi1/0/19
                                                Gi1/0/20, Gi1/0/21, Gi1/0/22
                                                Gi1/0/23, Gi1/0/24, Te1/1/1
                                                Te1/1/2, Te1/1/3, Te1/1/4
4    VLAN0004                         active
10   VLAN0010                         active
20   VLAN0020                         active
70   VLAN0070                         active
71   VLAN0071                         active
72   VLAN0072                         active
73   VLAN0073                         active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup
Switch#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
Vlan1                  unassigned      YES NVRAM  up                    up
Vlan10                 10.10.10.253    YES manual up                    up
Vlan20                 20.20.20.253    YES manual up                    up

 

5. Ping테스트

Switch#ping 10.10.10.254 source vlan 10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.254, timeout is 2 seconds:
Packet sent with a source address of 10.10.10.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#ping 20.20.20.254 source vlan 20
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.254, timeout is 2 seconds:
Packet sent with a source address of 20.20.20.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms

 

지금까지 방화벽 Port6에 VLAN interface를 생성해서 동작하는 방법에 대해서 알아보았습니다. 

 

지금까지 글을 읽어주셔서 감사합니다. 

'FORTINET > FORTIGATE 방화벽' 카테고리의 다른 글

[Fortigate-#13]- password recovery  (1) 2024.12.11
[Fortigate-#12]- LACP - Link Aggregate  (0) 2024.11.27
[Fortigate-#10]- spanning-tree  (0) 2024.11.27
[Fortigate-#7]- SSL Inspection  (0) 2024.11.22
[Fortigate-#6]- License 종류  (0) 2024.11.22

안녕하세요. 

 

이번에는 Fortigate STP에 대해서 알아보겠습니다.

Software-Switch 또는 VLAN-switch(Hardware-Switch)에 포함된 Port가 스위치에 2개 이상 연결 되었을때 Layer2 Loop가 발생합니다.

 

이 Layer2 Loop를 방지하기 위해서 Spanning-Tree가 동작하여 Layer2 Loop를 방지 하게 됩니다. 

Fortigate 방화벽 입장에서는 어떻게 동작하는지 확인해보겠습니다.

 

모든 firewall 벤더가 똑같이 동작하는 것이 아닙니다. 벤더 문서를 꼭 읽어주시길 바랍니다.

 

1. network -> Interface -> Create New를 클릭하시면 아래 같이 Interface Type를 선택 할수 있습니다.

 

Software Switch - STP 미동작 

VLAN switch(hardware switch) - STP 동작

 

위에 두가지 차이점은 나중에 자세히 설명하겠습니다. 

 

https://itblog-kr.tistory.com/79

 

[Fortigate-#9]- VLAN-Switch(Hardware-Switch)

안녕하세요.  오늘은 Fortigate 방화벽에서 VLAN Switch에 대해서 알아보겠습니다. Fortigate Firewall은 시큐리티 장비이지만, 간단한 L2 스위치 기능을 지원 합니다.  아래처럼 Port1,2,3,4,5를 VLAN-SWITCH로

itblog-kr.tistory.com

 

기본 설정은 위에 글을 참고 부탁드립니다. 이번 글에서 STP 설정에 대해서만 다루겠습니다.

 

1. Switch에서 G1/0/1 and G1/0/2를 Trunk를 설정 합니다. 

interface GigabitEthernet1/0/1
 switchport mode trunk
end

Switch#show run int g1/0/2
Building configuration...

Current configuration : 61 bytes
!
interface GigabitEthernet1/0/2
 switchport mode trunk
end

 

2. Fortigate에서 stp설정을 확인 합니다.

디폴트롤 STP enable입니다. 

FortiGate-90G # config system interface 

FortiGate-90G (interface) # edit lan

FortiGate-90G (lan) # show
config system interface
    edit "lan"
        set vdom "root"
        set ip 192.168.1.99 255.255.255.0
        set allowaccess ping https ssh fabric
        set type hard-switch
        set stp enable
        set role lan
        set snmp-index 15
    next
end

FortiGate-90G (lan) # 

 

3. Switch에서 STP를 확인 합니다.

디폴트로 STP enable 입니다. 그리고 G1/0/2가 Blocking Port입니다. 

Switch#show spanning-tree vlan 70

VLAN0070
  Spanning tree enabled protocol rstp
  Root ID    Priority    32838
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32838  (priority 32768 sys-id-ext 70)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 4         128.1    P2p
Gi1/0/2             Back BLK 4         128.2    P2p


Switch#show spanning-tree vlan 71

VLAN0071
  Spanning tree enabled protocol rstp
  Root ID    Priority    32839
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32839  (priority 32768 sys-id-ext 71)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 4         128.1    P2p
Gi1/0/2             Back BLK 4         128.2    P2p


Switch#show spanning-tree vlan 72

VLAN0072
  Spanning tree enabled protocol rstp
  Root ID    Priority    32840
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32840  (priority 32768 sys-id-ext 72)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 4         128.1    P2p
Gi1/0/2             Back BLK 4         128.2    P2p


Switch#show spanning-tree vlan 73

VLAN0073
  Spanning tree enabled protocol rstp
  Root ID    Priority    32841
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32841  (priority 32768 sys-id-ext 73)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/1             Desg FWD 4         128.1    P2p
Gi1/0/2             Back BLK 4         128.2    P2p


Switch#

 

Switch#show run | in span
spanning-tree mode rapid-pvst
spanning-tree extend system-id

 

4. Ping테스트를 해보겠습니다.

 

정상적으로 동작 합니다. 

Switch#ping 172.16.70.254 source vlan 70
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.70.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.70.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#ping 172.16.71.254 source vlan 71
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.71.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.71.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.72.254 source vlan 72
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.72.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.72.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.73.254 source vlan 73
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.73.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.73.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#

 

5. 포티넷 방화벽에서 port1 케이블을 제거 합니다.

 

6. Switch에서 STP상태를 확인 합니다.

Switch#show spanning-tree vlan 70

VLAN0070
  Spanning tree enabled protocol rstp
  Root ID    Priority    32838
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32838  (priority 32768 sys-id-ext 70)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/2             Desg FWD 4         128.2    P2p


Switch#show spanning-tree vlan 71

VLAN0071
  Spanning tree enabled protocol rstp
  Root ID    Priority    32839
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32839  (priority 32768 sys-id-ext 71)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/2             Desg FWD 4         128.2    P2p


Switch#show spanning-tree vlan 72

VLAN0072
  Spanning tree enabled protocol rstp
  Root ID    Priority    32840
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32840  (priority 32768 sys-id-ext 72)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/2             Desg FWD 4         128.2    P2p


Switch#show spanning-tree vlan 73

VLAN0073
  Spanning tree enabled protocol rstp
  Root ID    Priority    32841
             Address     084f.a946.6900
             This bridge is the root
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32841  (priority 32768 sys-id-ext 73)
             Address     084f.a946.6900
             Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  300 sec

Interface           Role Sts Cost      Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi1/0/2             Desg FWD 4         128.2    P2p


Switch#

 

7. Ping 테스트를 합니다.

Switch#ping 172.16.70.254 source vlan 70
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.70.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.70.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.71.254 source vlan 71
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.71.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.71.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.72.254 source vlan 72
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.72.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.72.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#ping 172.16.73.254 source vlan 73
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.73.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.73.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#

 

정상적으로 동작합니다.

 

지금까지 글을 읽어주셔서 감사합니다. 

'FORTINET > FORTIGATE 방화벽' 카테고리의 다른 글

[Fortigate-#12]- LACP - Link Aggregate  (0) 2024.11.27
[Fortigate-#11]- VLAN on Port  (0) 2024.11.27
[Fortigate-#7]- SSL Inspection  (0) 2024.11.22
[Fortigate-#6]- License 종류  (0) 2024.11.22
[Fortigate-#5]-Security Profiles  (0) 2024.11.22

안녕하세요. 

 

오늘은 SSL Inspection기능에 대해서 알아보겠습니다.

 

오래전에 패킷들은 암호화 되지 않는 패킷들이었기 때문에 방화벽 입장에서는 패킷을 확인하고 정책에 의해서 차단 또는 허용이 가능 했습니다.

 

하지만 요즘 시대에는 대부분에 패킷들이 암호화되어서 통신 하기 때문에 방화벽 입장에서 암호화한 패킷을 복호화해서 패킷을 확인 해야지 차단 또는 허용 할 수 있고 Profile도 사용 가능 합니다. 

 

대부분에 통신은 HTTPs, TLS and SSL을 사용 합니다.

 

이 기능을 사용 하기 위해서는 방화벽이 SSL Proxy처럼 동작합니다.

 

1. 암호화된 Traffic이 방화벽에 들어왔을때, 방화벽은 암호화된 패킷을 복호화 합니다. 

2. 그리고 검사를 시작 합니다.

3. 이상이 없으면 다시 암호화해서 상대방쪽으로 전달 합니다. 

4. 그리고 서버에서 패킷을 받으면 다시 PC에게 전달합니다

 

 

이 과정에서 방화벽 입장에서는 Certificate를 자기 자신으로 바꾸어서 사용 해야 합니다.

1. self signed certiicate

2. 외부에서 인증 받은 certificate

 

만약에 외부에서 인증 받은 certificate를 방화벽이 사용 한다면 PC입장에서는 이미 외부에서 공식적으로 인증 받은 certificate이기 때문에 Trust합니다.

 

하지만 만약에 방화벽  self signed certificate을 사용 하면 PC입장에서는 이 인증서를 trust폴더에 설치 해야 합니다.

설치를 않하면 인증서때문에 warning message가 계속 발생 합니다. 

 

 

Wireshark를 통해서 패킷을 캡처해 보겠습니다. 

wifi를 선택합니다. 

 

 

일반적은 트래픽을 계속 발생 시키고 패킷을 보면 TLS패킷을 볼수 있습니다. 

 

구글을 접속해 보면 아래 처럼 인증서를 확인 할수 있습니다.

 HTTPS

 

외부 기간( WR2)에서 이미 공식적으로 인증 받은 인증서를 사용 하기 때문에, 아무런 warning 메시지 없이 사용 가능 합니다. 

 

google chrome은 

 

 

이렇게 인증서 확인이 가능 합니다. 

 

자체적으로 인증서를 발급 할수도 있고, 외부에 인증서를 추가 할수도 있습니다. 

 

외부 인증서 기관에서 인증서를 구매할 수 있습니다.

예제)

https://www.digicert.com/

 

TLS/SSL Certificate Authority | Leader in Digital Trust | DigiCert

Securing the world’s best brands DigiCert delivers certificate management and security solutions to the majority of the Global 2000.

www.digicert.com

 

지금까지 글을 읽어주셔서 감사합니다. 

'FORTINET > FORTIGATE 방화벽' 카테고리의 다른 글

[Fortigate-#11]- VLAN on Port  (0) 2024.11.27
[Fortigate-#10]- spanning-tree  (0) 2024.11.27
[Fortigate-#6]- License 종류  (0) 2024.11.22
[Fortigate-#5]-Security Profiles  (0) 2024.11.22
[Fortigate-#9]- Antivirus Profile - Test  (0) 2024.11.22

안녕하세요.

 

오늘은 Fortigate 라이센스에 대해서 알아보도록 하겠습니다.

 

UTM 장비를 구매 할때 사용 하고자 하는 기능에 따라서 라이센스를 구매 해야 합니다. 

 

24x7 FortiCare Contract

  • RMA(하드웨어 수리 서비스)
  • 제조사의 S/W 업데이트 지원

Advanced Threat Protection(ATP)

  • 24x7 FortiCare (RMA(하드웨어 수리 서비스), 제조사의 S/W 업데이트 지원)
  • IPS, Advanced Malware Protection, Application Control

Unified Threat Protection(UTP)

  • 24x7 FortiCare (RMA(하드웨어 수리 서비스), 제조사의 S/W 업데이트 지원)
  • IPS, Advanced Malware Protection, Application Control, Web & Video Filtering, Antispam Service

Enterprise Protection

  • 24x7 FortiCare (RMA(하드웨어 수리 서비스), 제조사의 S/W 업데이트 지원)
  • IPS, Advanced Malware Protection, Application Control, Web & Video Filtering, Antispam, Security Rating, IoT Detection, Industrial Security, FortiConverter service

지금까지 라이센스에 대해서 알아보았습니다. 

 

자세한 내용은 포티넷 공식 라이센스 문서를 참고 부탁드립니다. 

https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/og-fortiguard.pdf

 

안녕하세요.

 

이번에는 포티넷 방화벽에 시큐리티 프로파일에 대해서 알아보겠습니다.

 

실제 장비에 접속해서 Security Profiles메뉴를 클릭하면 아래와 같은 정보들을 확인 할 수 있습니다. 

 

이 기능들은 라이센스가 있어야지 사용 가능합니다. 라이센스 부분은 추후에 다시 설명 하도록 하겠습니다./

 

각 기능을 디폴트값으로 사용 할수도 있고 새로 만들어서 사용 할수도 있습니다.

이 기능을 적용은 방화벽 정책 맨 아래 부분에 Profile를 Enable하고 Profile를 선택 하면 됩니다.

 

1. Packet이 Interface에 Inbound 들어오거나 Outbound로 패킷을 Inspection 해서 Profile에 의해서 패킷을 검사합니다. 

2. 방화벽 정책을 확인합니다.

3. 방화벽 정책안에 Profile을 확인 합니다. 

4. Profile에 의해서 패킷이 차단 되었으면 Log를 발생 시킵니다. 

 

** 방화벽 정책이 Allow설정 되었어도 Profile에서 바이러스 등 감지가 되면 패킷이 Drop 됩니다. **

 

UTM기능을 사용할떄 방화벽 정책에서 Inspection Mode 확인이 필요 합니다. 

Flow-base 또는 proxy-base 확인 하는 방법은 방화벽 정책 에서 아래 사진처럼 확인 가능 합니다. 

 

 

 

Profile기능을 사용 하기전에 Fortigate 장비를 Fortiguard에 등록해서 라이센스를 적용 시킵니다.

포티넷 방화벽이 fortiguard에 등록하고 라이센스가 적용 되면 아래 처럼 확인 가능 합니다.

 

 

System - > FortiGuard에서 확인 가능 합니다.

 

아래처럼 Every - 2hours으로 선택하면 2시간마다 Fortiguard를 통해서 백신 IPS등등 자동으로 업데이트 가능 합니다. 

저는 Automatic를 선택합니다. 서버쪽에서 새로운 업데이트가 있으면 즉시 다운로드 받아서 적용 하게 합니다. 

 

Profile에 의해서 패킷이 차단되었을때 user에서 표시될 페이지 입니다.

디폴트 값을 사용 해도 되고 수정해서 사용 해도 됩니다. 

 

각 Profile 기능들에 대해서는 다음 글에서 다루도록 하겠습니다. 

지금 까지 글을 읽어주셔서 감사합니다. 

Activirus Profile은 FortiGate에  In/out Traffic를 inspect해서 Viruses, Worms, and Trojans & Spyware download 등을 검사하고 방화벽 내부를 보호 합니다. 

모든 프로토콜이 다 지원되는것은 아니고 HTTP, FTP, IMAP, POP3, SMTP, CIFS 및 NNTP 세션에 바이러스 백신 보호를 적용하도록 구성할 수 있고. 프록시 기반 프로필은 MAPI 및 SSH도 지원합니다. 바이러스 백신 검사는 잠재적으로 원하지 않는 악성 파일이 네트워크에 유입되는 것을 방지합니다. 바이러스 백신 프로필에는 파일의 바이러스 서명 검색, 지능형 지속 위협 검색, 외부 맬웨어 해시 목록 및 위협 피드 확인 등과 같은 다양한 기능이 포함되어 있습니다. 악성 파일을 차단하거나 모니터링하고 격리할 수 있습니다. 일부 바이러스 백신 프로필 옵션에는 라이선스 및/또는 기타 Fortinet 제품이 필요합니다. 일부 바이러스 백신 프로필 옵션은 CL에서만 구성할 수 있습니다.

 

Antivirus scan은 malware in executables, PDF files, and HTML, ㄴJavaScript viruses, inside compresessed files and data encoding schemes 포함 합니다. 

 

Antivirus Profile은 Flow-based and Porxy-based antivirus를 모두 지원합니다. 

하지만 flow base antivirus 방식이 더 좋은 performance를 제공합니다. 

 

방식별로 지원되는 프로토콜 종류 입니다. 

 

1. invirus Profile를 생성 하거나 디폴트 값을 사용 합니다.

2. 인터넷으로 나가는 방화벽 정책을 만들고 AV profile를 선택 합니다. 

    AntiVirus를 제대로 동작하기 위해서는 SSL Inspection -> mode가 deep-inspection이 필요합니다. 

 

3. AntiVirus 라이센스가 있는지 꼭 확인 합니다. 

 

4. PC에서 바이러스를 다운로드 받아서 실제로 Fortigate 방화벽이 인지를 하는지 확인해보겠습니다. 

5. https://www.eicar.org/download-anti-malware-testfile/

 

Download Anti Malware Testfile - EICAR

Download Anti Malware Testfile, What is the eicar test file? Who needs the Anti-Malware Testfile, Download Anti Malware Testfile

www.eicar.org

 

아래 파일을 다운로드 받습니다. 

 

방화벽이 인지하고 파일을 차단 합니다. 

 

6. 차단 로그도 확인 가능 합니다.

 

7. 테스트를 위해서 다른 3개 파일들도 다운로드를 시도 합니다.

EICAR.TXT

EICAR.COM-ZIP 파일도 차단 되었습니다. 

 

EICAR.COM2-ZIP 차단되었습니다. 

 

 

Detail를 선택하면 더 많은 정보를 확인 할 수 있습니다.

 

다른 Profile Log를 확인 하고 싶으면,  다른 부분을 선택합니다. 

 

지금까지 Fortigate Antiviurs profile를 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Site to Site VPN를 메뉴얼하게 설정해보겠습니다. 

 

토폴로지는 아래와 같습니다.

 

FW01: WAN 192.168.100.1/24 port1

FW01 LAN port4

VL10 172.17.70.254/24

VL20 172.17.71.254/24

VL30 172.17.72.254/24

VL40 172.17.73.254/24

 

FW02: WAN 192.168.100.1/24 port1

FW02 LAN 10.1.1.0/24 port4

 

기본 설정은 아래 글을 확인후 기본 설정을 합니다.

https://itblog-kr.tistory.com/58

 

[Fortigate-#2]-Site to Site VPN with Wizard

안녕하세요.  이번에는 Site to Site VPN with Wizard을 알아보도록 하겠습니다.  EVE-NG에서 아래처럼 토폴로지를 연결 합니다. FW01: Port1 192.168.100.1 MGMT 및 WAN 으로 사용FW01: Port4 Trunk            VL10 17

itblog-kr.tistory.com

 

저는 Site to Site VPN 메뉴얼하게 설정하는 부분만 설정하겠습니다.


FW01에서 VPN 설정합니다.

1. VPN -> IPsec Tunnels -> Create New 클릭 합니다

 

2. 자동으로 IPsec Wizard로 변경 되지만 아래 사진처럼 Custom를 선택합니다. 

 

3. 

Remote Gateway - Static IP address

Ip address -상대방 방화벽 WAN IP입력

Interface - 현재 방화벽 인터넷 WAN port 선택

Local Gateway enable 하고 Primary IP를 선택 합니다.

 

Pre-shared Key - CiscoCisco

IKE version - v2 선택합니다. 

 

Encryption: DES  - 실제 방화벽에서는 aes256 선택합니다 보안상

Authentucation - SHA256

Diffie-Hellman Group - 14

Key LifeTIme - 86400

 

Name: S2S_VPN_01

Local Address: 172.17.70.0/24

Remote Address: 10.1.1.0/24

 

Phase2 Proposal - click add button

Encryption - DES - 실제 장비이면 옵션을 변경합니다 보안상 - 

Authentication - SHA256

Auto-Nego - 체크박스

 

VPN이 생성 되었습니다.

 

4. 이번에는 방화벽 정책을 설정 합니다.

Destination에 Remote Subnet이 없는데 추가서 Addrsss를 생성 하고 아래처럼 정책을 설정 합니다. 

 

이번에는 상대방 방화벽 LAN에서 현재 방화벽 LAN에 접속 가능하게 정책을 추가 합니다.

 

2개 방화벽이 생성 되었습니다.

 

5. 이번에는 Static Route를 생성 합니다.

 

라우팅 확인합니다.

 

FW01에 대해서 방화벽 설정을 완료 하였습니다

 

이번에는 FW02에서 설정 하겠습니다.

 

1. VPN -> IPsec Tunnels -> Create New

 

2. 이름을 입력하고 Custom를 선택하고 next를 클릭 합니다. 

 

3. IPsec VPN 옵션을 설정합니다.

Phase1

 

Pre-shared Key - CiscoCisco

Verion - Ike V2선택합니다. 

 

Phase2 설정

 

Save버튼을 클릭하면 IPsec VPN 터널이 생성 되었습니다.

 

5. 방화벽 정책을 설정 합니다.

 

그리고 Reverse 방화벽 정책도 추가 합니다.

 

아래처럼 방화벽 정책이 설정 하였습니다. 

 

6. Static Route를 설정 합니다.

 

 

 

라우팅 확인 합니다.

 

1분뒤에 VPN 상태를 확인합니다.

 

VPN이 Up이 되었습니다.

 

SW01 설정 입니다. 

interface GigabitEthernet0/0
 switchport trunk encapsulation dot1q
 switchport mode trunk
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 switchport access vlan 10
 switchport mode access
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 switchport access vlan 20
 switchport mode access
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 switchport access vlan 30
 switchport mode access
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 switchport access vlan 40
 switchport mode access
 media-type rj45
 negotiation auto
!         
interface Vlan10
 ip address 172.17.70.1 255.255.255.0
!
interface Vlan20
 ip address 172.17.71.1 255.255.255.0
!
interface Vlan30
 ip address 172.17.72.1 255.255.255.0
!
interface Vlan40
 ip address 172.17.73.1 255.255.255.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 172.17.70.254
!
!
!

 

SW02 설정입니다.

interface GigabitEthernet0/0
 no switchport
 ip address 10.1.1.1 255.255.255.0
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.254
!
!
!         

 

Virtual PC01 ~ 04 설정입니다.

VPCS> ip 172.17.70.100 255.255.255.0 gateway 172.17.70.254
Checking for duplicate address...
VPCS : 172.17.70.100 255.255.255.0 gateway 172.17.70.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.70.100/24
GATEWAY     : 172.17.70.254
DNS         : 
MAC         : 00:50:79:66:68:3f
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.71.100 255.255.255.0 gateway 172.17.71.254
Checking for duplicate address...
VPCS : 172.17.71.100 255.255.255.0 gateway 172.17.71.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.71.100/24
GATEWAY     : 172.17.71.254
DNS         : 
MAC         : 00:50:79:66:68:40
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.72.100 255.255.255.0 gateway 172.17.72.254
Checking for duplicate address...
VPCS : 172.17.72.100 255.255.255.0 gateway 172.17.72.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.72.100/24
GATEWAY     : 172.17.72.254
DNS         : 
MAC         : 00:50:79:66:68:41
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

VPCS> ip 172.17.73.100 255.255.255.0 gateway 172.17.73.254
Checking for duplicate address...
VPCS : 172.17.73.100 255.255.255.0 gateway 172.17.73.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.73.100/24
GATEWAY     : 172.17.73.254
DNS         : 
MAC         : 00:50:79:66:68:42
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

 

VPCS01 ping to 10.1.1.1

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=18.977 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=13.349 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=7.608 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=8.679 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=10.129 ms

VPCS> 


VPCS02 ping to 10.1.1.1

VPCS> ping 10.1.1.1

10.1.1.1 icmp_seq=1 timeout
10.1.1.1 icmp_seq=2 timeout
10.1.1.1 icmp_seq=3 timeout
10.1.1.1 icmp_seq=4 timeout
10.1.1.1 icmp_seq=5 timeout
^C
VPCS> 

VPCS03 ping to 10.1.1.1

VPCS> ping 10.1.1.1

10.1.1.1 icmp_seq=1 timeout
10.1.1.1 icmp_seq=2 timeout
10.1.1.1 icmp_seq=3 timeout
10.1.1.1 icmp_seq=4 timeout
10.1.1.1 icmp_seq=5 timeout

VPCS> 


VPCS04 ping to 10.1.1.1

VPCS> ping 10.1.1.1

10.1.1.1 icmp_seq=1 timeout
10.1.1.1 icmp_seq=2 timeout
10.1.1.1 icmp_seq=3 timeout
10.1.1.1 icmp_seq=4 timeout
10.1.1.1 icmp_seq=5 timeout

 

VPCS02~04는 PIng이 실패 했습니다.

 

그 이유는 특정 대역에 대해서 라우팅을 꺽어주어야 합니다. 

VPN tunnel 설정할때

Local Network은 172.17.70.0/24만 추가했기때문에 통신이 실패 하였습니다.

 

이부분을 방화벽에서 수정 합니다.

 

FW01에서 Address를 생성 합니다.

 

그리고 Address group을 생성 합니다. 

 

S2S_VPN_LOCAL_GROUP

S2S_VPN_REMOTE_GROUP

 

Address랑 Address Group를 확인합니다.

 

 

FW01에서 VPN Tunnel를 수정 합니다.

 

아래처럼 수정 합니다.

 

FW02도 똑같이 Address를 생성 하고 Address Group를 생성 합니다.

 

 

 

 

 

 

Address Group 설정

 

 

VPN Tunnel 옵션을 변경 합니다.

아래처럼 수정 합니다. 

 

그리고 방화벽 정책도 수정 합니다.

FW01

FW02

 

ping를 다시 테스트 합니다.


Virtual PC02


VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=6.582 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=9.715 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=8.161 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=7.880 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=15.694 ms

Virtual PC03


VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=8.842 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=8.746 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=7.627 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=7.392 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=29.680 ms

Virtual PC04


VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=9.869 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=9.737 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=35.077 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=9.397 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=6.285 ms

 

지금까지 Fortigate Site-to-Site VPN 수동으로 설정 하는 방법에 대해서 알아보았습니다. 

글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

이전 글에서는 Fortigate Site-to-Site VPN 알아보았습니다.

설정은 간단합니다. 하지만 자동으로 여러가지 설정들이 생성되었기 떄문에 2개 지점에서 서로간에 통신이 가능 했습니다.

 

Wizard를 사용 했을때 어떤 설정값들이 생성되는지 알아야지 문제가 발생 하였을때 Troubleshooting이 가능 합니다.

실습을 하기전에 아래 글을 확인후 테스트 환경을 구축 합니다. 

https://itblog-kr.tistory.com/58

 

[Fortigate-#2]-Site to Site VPN with Wizard

안녕하세요.  이번에는 Site to Site VPN with Wizard을 알아보도록 하겠습니다.  EVE-NG에서 아래처럼 토폴로지를 연결 합니다. FW01: Port1 192.168.100.1 MGMT 및 WAN 으로 사용FW01: Port4 Trunk            VL10 17

itblog-kr.tistory.com

 

토폴로지는 아래와 같습니다.

 

그럼 FW01에 접속해서 Wizard를 사용했을때 자동으로 어떤 설정값이 생기는지 확인해보겠습니다.

 

Policy & Objects -> Addresses

 

1. IP Range/Subnet - Source 

파랑색은 Source Subnet  대역에 대해서 자동으로 Address가 생성되었습니다.

빨간색은 Remote Subnet 대역에 대해서 자동으로 Address가 생성되었습니다. 

 

2. Address Group

S2S VPN_Local - Local address subnet이 이 그룹에 소속 됩니다.

S2S VPN_Remote - 상대방 subnet address가 이 그룹에 소속 됩니다. 

 

위에 Address Group는 아래 VPN 설정에 사용 됩니다. 

만약에 Source Subnet이나 Remote Subnet를 추가해야하는 경우.

1 address 생성

2. address를 group address에 추가합니다. 

 

3. Static Route가 자동으로 생성 됩니다.

 

S2S VPN_Remote

상대방으로 가기위해서 Remote Subnet에 대해서 Static Route로 꺽어줍니다.

 

4. WAN인터페이스에 자동으로 S2S VPN Tunnel Interface가 생성됩니다.

 

5. 방화벽 정책이 자동으로 생성 됩니다.

 

빨간색은 상대방 방화벽에서 내 방화벽 내부로 접속을 위한 방화벽 정책

파랑색은 내 내부에 있는 서브넷이 상대방 방화벽 내부로 접속하기 위한 방화벽 정책

 

필요 이상으로 방화벽 정책이 생성되었습니다.

 

방화벽 정책을 수정하겠습니다.

이렇게 수정 가능 합니다. 

 

5. 그리고 마지막으로 IPsec Tunnel 이 자동으로 생성 됩니다.

 

자동으로 생성 되기때문에, Fortigate에서 자동으로 설정 되게 됩니다.

 

지금까지 글을 읽어주셔서 감사합니다.

안녕하세요. 

 

이번에는 Site to Site VPN with Wizard을 알아보도록 하겠습니다. 

 

EVE-NG에서 아래처럼 토폴로지를 연결 합니다.

 

FW01: Port1 192.168.100.1 MGMT 및 WAN 으로 사용

FW01: Port4 Trunk

            VL10 172.17.70.254/24 - LAN

            VL20 172.17.71.254.24 - LAN

            VL30 172.17.72.254.24 - LAN

            VL40 172.17.73.254/24- LAN

FW02: Port 192.168.100.2 MGMT 및  WAN으로 사용

FW02: Port4 10.1.1.1/24

 

SW01: Int vlan10: 172.17.70.1/24

            Int vlan20: 172.17.71.1/24

            Int vlan30: 172.17.72.1/24

            Int vlan40: 172.17.73.1/24

 

SW02: int Gi/0/0 10.1.1.1

 

FW01 MGMT Interface를 설정 합니다. 

FortiGate-VM64-KVM # show

config system interface     
edit "port1"        
    set vdom "root"         
    set mode dhcp         
    set allowaccess ping https ssh http fgfm         
    set type physical         set snmp-index 1

 

디폴트값에서 아래와 같이 수정합니다.

FortiGate-VM64-KVM # config system interface  
FortiGate-VM64-KVM (interface) # edit port1 
FortiGate-VM64-KVM (port1) # set mode static  
FortiGate-VM64-KVM (port1) # set ip 192.168.100.1 255.255.255.0

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set ip 192.168.100.1 255.255.255.0
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1
    next
end

 

디폴트 게이트웨이를 설정 합니다.

FortiGate-VM64-KVM # config router static 

FortiGate-VM64-KVM (static) # edit 1
new entry '1' added
놰   
FortiGate-VM64-KVM (1) # set dst 0.0.0.0/0

FortiGate-VM64-KVM (1) # set gateway 192.168.100.253

FortiGate-VM64-KVM (1) # set device port1 

FortiGate-VM64-KVM (1) # end

FortiGate-VM64-KVM # 

 

라우팅 테이블 확인

FortiGate-VM64-KVM # get router info routing-table 
details      show routing table details information
all          show all routing table entries
rip          show rip routing table
ospf         show ospf routing table
bgp          show bgp routing table
isis         show isis routing table
static       show static routing table
connected    show connected routing table
database     show routing information base
 
FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 192.168.100.253, port1, [1/0]
C       192.168.100.0/24 is directly connected, port1

 

FW01 MGMT에 Ping 확인

 

FW02 설정하기

 

IP설정

FortiGate-VM64-KVM # config system interface  
FortiGate-VM64-KVM (interface) # edit port1 
FortiGate-VM64-KVM (port1) # set mode static  
FortiGate-VM64-KVM (port1) # set ip 192.168.100.2 255.255.255.0

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set ip 192.168.100.2 255.255.255.0
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1
    next
end

 

디폴트게이트웨이 설정

FortiGate-VM64-KVM # config router static 

FortiGate-VM64-KVM (static) # edit 1
new entry '1' added
놰   
FortiGate-VM64-KVM (1) # set dst 0.0.0.0/0

FortiGate-VM64-KVM (1) # set gateway 192.168.100.253

FortiGate-VM64-KVM (1) # set device port1 

FortiGate-VM64-KVM (1) # end

FortiGate-VM64-KVM # 

 

라우팅 테이블 확인

FortiGate-VM64-KVM # get router info routing-table 
details      show routing table details information
all          show all routing table entries
rip          show rip routing table
ospf         show ospf routing table
bgp          show bgp routing table
isis         show isis routing table
static       show static routing table
connected    show connected routing table
database     show routing information base
 
FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 192.168.100.253, port1, [1/0]
C       192.168.100.0/24 is directly connected, port1

 

FW02 MGMT IP ping확인

 

FW01 GUI 장비 접속

 

FW02 GUI 장비 접속

 

이렇게 장비 접속까지는 완료 하였습니다.

디폴트 Hostname를 FW01변경 하겠습니다.

System -> Settings -> Host name 
아래 처럼 FW01로 변경하고 Save 버튼을 클릭 합니다. 

 

LAN interface 설정하기

 

Network -> Interfaces -> Create New버튼을 클릭 합니다.

 

VL10 설정 정보

 

VL20 설정 정보

 

VL30 정보

 

VL40

 

port4번에 VLAN interface들 확인하기

 

SW01 기본 설정

en
conf t
no ip domain-lookup
hostname sw01
line con 0
exec-time 0
logg syn
end

 

Int g0/0 Trunk 설정

en
conf t
interface GigabitEthernet0/0
 switchport trunk encapsulation dot1q
 switchport mode trunk
 no shutdown
end

 

VLAN 설정 그리고 SVI 설정하기

en
conf t
vlan 10
vlan 20
vlan 30
vlan 40
\interface Vlan10
 ip address 172.17.70.1 255.255.255.0
 no shutdown
interface Vlan20
 ip address 172.17.71.1 255.255.255.0
 no shutdown
interface Vlan30
 ip address 172.17.72.1 255.255.255.0
 no shutdown
interface Vlan40
 ip address 172.17.73.1 255.255.255.0
 no shutdown
end

 

SVI interface 상태 확인

SW1#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0     unassigned      YES unset  up                    up      
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
Vlan10                 172.17.70.1     YES manual up                    up      
Vlan20                 172.17.71.1     YES manual up                    up      
Vlan30                 172.17.72.1     YES manual up                    up      
Vlan40                 172.17.73.1     YES manual up                    up      
SW1#

 

Default Gateway 설정

en
conf t
ip route 0.0.0.0 0.0.0.0 172.17.70.254

 

라우팅 테이블 확인

SW1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 172.17.70.254 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 172.17.70.254
      172.17.0.0/16 is variably subnetted, 8 subnets, 2 masks
C        172.17.70.0/24 is directly connected, Vlan10
L        172.17.70.1/32 is directly connected, Vlan10
C        172.17.71.0/24 is directly connected, Vlan20
L        172.17.71.1/32 is directly connected, Vlan20
C        172.17.72.0/24 is directly connected, Vlan30
L        172.17.72.1/32 is directly connected, Vlan30
C        172.17.73.0/24 is directly connected, Vlan40
L        172.17.73.1/32 is directly connected, Vlan40
SW1#

 

Default Gateway Ping Test from SW01

SW1#ping 172.17.70.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.70.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/5/18 ms
SW1#

 

이렇게 SW01 기본설정 까지 완료 하였습니다.

 

이번에는 FW02 설정하겠습니다.

디폴트 hostname를 FW02로 변경하고 Apply버튼을 클릭합니다

 

LAN 인터페이스 설정 정보

 

SW02 기본설정

en
conf t
no ip domain-lookup
hostname sw02
line con 0
exec-time 0
logg syn
end

 

Int g0/0 IP설정

interface GigabitEthernet0/0
 no switchport
 ip address 10.1.1.1 255.255.255.0
 no shutdown
end

 

인터페이스 확인

SW2#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet0/0     10.1.1.1        YES manual up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
SW2#

 

Default-gateway 설정

ip route 0.0.0.0 0.0.0.0 10.1.1.254

 

라우팅 테이블 확인

SW2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 10.1.1.254 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 10.1.1.254
      10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        10.1.1.0/24 is directly connected, GigabitEthernet0/0
L        10.1.1.1/32 is directly connected, GigabitEthernet0/0
SW2#

 

Default Gateway ping test from SW02

SW2#ping 10.1.1.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/8 ms
SW2#

 

Site to SIte VPN를 테스트 하기 위해서 기본 설정을 다 하였습니다. 

FW01에서 VPN -> IPsec Wizard 

Name: S2S VPN 

 

그리고 next를 클릭 합니다. 

 

Remote IP: 192.168.100.2 -> 상대방 WAN IP주소 입니다. 이 주소는 서로간에 Ping이 가능해야지 IPsec vpn연결이 가능 합니다. 

Outgoing Interface: WAN(port1)

Pre-sahre Key: CiscoCisco

 

그리고 next를 선택 합니다. 

 

Local Subnet:

172.17.70.0/24

172.17.71.0/24

172.17.72.0/24

172.17.73.0/24

 

Remote Subnet

10.1.1.0/24

 

Interface access: None를 설정합니다. 이유는 위에 IP대역에 대해서만 IPsec VPN 터널를 타고 마너지 트래픽은 로컬 ISP01인터넷을 사용합니다. 

 

아래 정보를 확인하고 Create를 클릭 합니다. 

 

아래처럼 S2S VPN 터널이 자동으로 생성 되었습니다.

 

FW02도 똑같이 설정 합니다.

 

Remote IP: FW01 WAN에 IP를 입력합니다.

outging interface: WAN(port1)

Pre-shared Key: CiscoCisco


Local Subnet: 10.1.1.0/24

Remote Subnet: 172.17.70.0/24

172.17.71.0/24

172.17.72.0/24

172.17.73.0/24

 

아래 정보값을 확인후 맞으면 Create버튼을 클릭 합니다.

 

터널을 확인합니다.

 

현재 Traffic이 없기 때문에 터널이 Down 입니다.

Traffic를 발생해 보겠습니다. 

방화벽에서 자체적으로 Tunnel쪽으로 Traffic를 발생 시켜서 Tunnel를 강제로 UP를 유지 할수 있습니다. 

아래 처럼 auto-negotiate를 선택하면 자동으로 Autokey keep alive도 선택 됩니다. 

 

FW02도 똑같이 설정합니다.

 

 

 

 

그리고 터널 인터페이스를 확인 합니다.

 

 

터널이 UP되었습니다.

 

SW01에서 SW02로 Ping시도

SW1#ping 10.1.1.1 source vlan10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
Packet sent with a source address of 172.17.70.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/14/39 ms
SW1#

 

SW02에서 SW01 ping시도

SW2#ping 172.17.70.1 source g0/0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.70.1, timeout is 2 seconds:
Packet sent with a source address of 10.1.1.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/7/18 ms
SW2#

 

이렇게  Site to Site VPN를 통해서 서로 ping이 가능 합니다.

 

이번에는 VPC 4생성하고 아래와 같이 연결 합니다.

SW01 Gi1/0 VLAN10 - PC01 172.17.70.100/24 GW 172.17.70.254

SW01 Gi1/0 VLAN20 - PC02 172.17.71.100/24 GW 172.17.71.254

SW01 Gi1/0 VLAN30 - PC03 172.17.72.100/24 GW 172.17.72.254

SW01 Gi1/0 VLAN40 - PC04 172.17.73.100/24 GW 172.17.73 254

 

SW01 설정

en
conf t

interface GigabitEthernet1/0
 switchport access vlan 10
 switchport mode access
 no shutdown

interface GigabitEthernet1/1
 switchport access vlan 20
 switchport mode access
 no shutdown end

interface GigabitEthernet1/2
 switchport access vlan 30
 switchport mode access
 no shutdown

interface GigabitEthernet1/3
 switchport access vlan 40
 switchport mode access
 no shutdown
end

 

PC01부터 04까지 IP및 디폴트 케이트웨이 설정

VPCS> ip 172.17.70.100 255.255.255.0 gateway 172.17.70.254
Checking for duplicate address...
VPCS : 172.17.70.100 255.255.255.0 gateway 172.17.70.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.70.100/24
GATEWAY     : 172.17.70.254
DNS         : 
MAC         : 00:50:79:66:68:3f
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.71.100 255.255.255.0 gateway 172.17.71.254
Checking for duplicate address...
VPCS : 172.17.71.100 255.255.255.0 gateway 172.17.71.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.71.100/24
GATEWAY     : 172.17.71.254
DNS         : 
MAC         : 00:50:79:66:68:40
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.72.100 255.255.255.0 gateway 172.17.72.254
Checking for duplicate address...
VPCS : 172.17.72.100 255.255.255.0 gateway 172.17.72.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.72.100/24
GATEWAY     : 172.17.72.254
DNS         : 
MAC         : 00:50:79:66:68:41
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

VPCS> ip 172.17.73.100 255.255.255.0 gateway 172.17.73.254
Checking for duplicate address...
VPCS : 172.17.73.100 255.255.255.0 gateway 172.17.73.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.73.100/24
GATEWAY     : 172.17.73.254
DNS         : 
MAC         : 00:50:79:66:68:42
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

 

PC01(172.17.70.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=59.607 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=9.527 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=9.599 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=10.493 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=9.694 ms

VPCS> 

 


PC02(172.17.71.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=18.606 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=8.886 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=8.346 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=11.557 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=8.162 ms

VPCS> 

 

 

PC03(172.17.72.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=10.669 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=54.042 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=15.635 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=62.423 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=418.343 ms

VPCS> 

 

PC04(172.17.73.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=8.883 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=7.573 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=10.828 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=12.965 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=8.135 ms

VPCS> 

 

이렇게 두개 지점에 Fortigate 방화벽에 Site to Site VPN를 이용해서 통신 하는 방법에 대해서 알아보았습니다.

 

다음장에서는 Wizard를 이용해서 Site to Site VPN를 설정했을떄 어떤부분이 자동으로 생성이 되는지 확인해보겠습니다.

지금까지 글을 읽어주셔서 감사합니다.

 

안녕하세요. 

 

오늘은 Fortigate 방화벽 MGMT를 설정해보겠습니다. 

 

Fortigate 방화벽 소규모용은 MGMT Port가 없는 경우가 대부분입니다. Data LAN포트를 MGMT로 사용 합니다.

 

이번에 고객사에 Fortigate 90G를 설치해야하는 상황인데 이 장비를 기준으로 보시면 MGMT포트가 없습니다. 

1. Console port

2. WAN1 and WAN2 port

3. LAN port

 

Console Port를 연결 합니다.

show 엔터를 누르시고 밑에 edit "lan" 정보를 확인 합니다. 디폴트로 기본 설정이 되어져 있습니다.

그리고 DHCP기능도 동작중이기 떄문에, 케이블 연결하시면 IP 할당 받을수 있습니다. 

FortiGate-90G # show

   edit "lan"
        set vdom "root"
        set ip 192.168.1.99 255.255.255.0
        set allowaccess ping https ssh fgfm fabric
        set type hard-switch
        set stp enable
        set role lan
        set snmp-index 15

 

https://192.168.1.99 접속해서 로그인 합니다.

 

그리고 Lan인터페이스 정보를 보시면 아래와 같습니다.

 

장비에 접속 하셔서 사용 설정 하시면 됩니다.

 

EVE-NG기준으로 이번에는 설명 하겠습니다.

저는 SITE-TO-SITE VPN를 테스트 하기 위해서 기본 랩을 만들었습니다. 

FW01 - PORT1를 MGMT 밑 WAN인터페이스로 사용하겠습니다

FW02 - PORT1를 MGMT 밑 WAN인터페이스로 사용하겠습니다. 

 

1. FW01를 부팅하고 더블클릭 합니다. 아래 처름 부팅중임을 확인 가능 합니다. 

admin/empty - no admin password by default 

 

패스워드를 수정 합니다. 

System is starting...
Formatting shared data partition ... done!
Starting system maintenance...
Serial number is FGVMEVCML31MHVB5

FortiGate-VM64-KVM login: admin
Password: 
You are forced to change your password. Please input a new password.
New Password: 
Confirm Password: 
New passwords don't match.
New Password: 
Confirm Password: 
Welcome!

FortiGate-VM64-KVM # 

 

디폴트 값으로 IP주소가 없습니다. 장비에 접속 할수 없습니다. 

IP주소를 입력합니다. 

FortiGate-VM64-KVM # show

config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1

 

IP주소를 입력합니다

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit port1

FortiGate-VM64-KVM (port1) # set mode static 

FortiGate-VM64-KVM (port1) # set ip 192.168.100.3 255.255.255.0


FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set ip 192.168.100.3 255.255.255.0
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1
    next
end

 

Default Gateway를 입력합니다

FortiGate-VM64-KVM # config router static 

FortiGate-VM64-KVM (static) # edit 1
new entry '1' added
놰   
FortiGate-VM64-KVM (1) # set dst 0.0.0.0/0

FortiGate-VM64-KVM (1) # set gateway 192.168.100.253

FortiGate-VM64-KVM (1) # set device port1 

FortiGate-VM64-KVM (1) # end

FortiGate-VM64-KVM # 

 

라우팅 테이블을 확인합니다

FortiGate-VM64-KVM # get router info routing-table 
details      show routing table details information
all          show all routing table entries
rip          show rip routing table
ospf         show ospf routing table
bgp          show bgp routing table
isis         show isis routing table
static       show static routing table
connected    show connected routing table
database     show routing information base
 
FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 192.168.100.253, port1, [1/0]
C       192.168.100.0/24 is directly connected, port1

 

PC에서 ping를 합니다. 

 

장비에 접속합니다

https://192.168.100.3

 

 

접속이 가능합니다.

이렇게 EVE-NG fortigate 기본 설정에 대해서 알아보았습니다. 장비 접속 가능하면 테스트 하고자 하는 토폴로지 구성후 테스트 가능 합니다

 

지금까지 글을 읽어주셔서 감사합니다.

 

안녕하세요. 

 

오늘은 Fortigate license를 추가적으로 Forticloud에 등록 하는 방법에 대해서 알아보겠습니다.

 

Forticloud를 접속합니다.

https://www.forticloud.com

 

LoginMgr

 

login.forticloud.com

 

1. Services 클릭

2. Asset Management 클릭합니다. 

3. Products -> Product List 선택합니다. 



4. 장비 또는 장비 박스에서 시리얼 번호를 확안하고 Product list에서 검색합니다.

장비에서 시리얼번호를 확인하는 방법은 아래와 같습니다.

Dashboard -> Status -> Serial Number 옆에 copy모양을 클릭합니다. 

 

5. 시리얼번호를 입력하면 아래와 같이 장비가 검색됩니다.  시리얼을 클릭 합니다. 

 

6. Add Licenses를 클릭 합니다. 

 

7. Registration Code를 확인합니다. 

 

라이센스를 구매하면 구매한 벤더로부터 라이센스 PDF파일을 받는데, 이 파일을 오픈 합니다.

아래같은 정보를 확인할수 있는데 Contract Registration Code를 복사합니다. 

 

8. 코드를 입력하고 Next 버튼을 클릭 합니다. 

 

9. 라이센스 적용후 다시 시리얼번호를 클릭하고 라이센스 정보를 확인 가능 합니다. 

 

10. 포티넷 방화벽 장비를 로그인 후 라이센스를 확인해보면 

아래 처럼 UTM 라이센스가 적용이 안되었는데, 시간이 좀 지나고 forticloud라이센스를 동기화 하면 라이센스 업데이트 된 것을 확인 가능 합니다. 

 

11. 만약에 갱신이 안되었다면 아래처럼 Update license & Defiinitons now 버튼을 클릭 합니다. 

 

버튼을 클릭해서 곧바로 업데이트가 안되고 약 10~20분 기다리면, 업데이트 됩니다.

안녕하세요.

 

오늘은 Fortigate 방화벽을 fortiCloud에 등록해서 라이센스등을 적용시켜보겠습니다. 

 

회사에서 사용하는 Forticloud계정이나 고객사가따로 포티넷 방화벽및 다른 제품을 직접 관리하면 고객사 계정으로 포티넷 클라우드를 접속합니다. 계정이 없으신분은 계정을 따로 만드셔야 합니다.

 

아래처럼 FortiCloud를 접속하고 로그인 합니다. 

https://www.forticloud.com

 

LoginMgr

 

login.forticloud.com

로그인 하고 Services -> Asset Mangement를 클릭합니다

 

Product List를 클릭하고 Register More 버튼을 클릭합니다. 

 

시리얼 번호를 확인합니다. 

 

시리얼 번호 확인하는 방법

1. 박스에서 시리얼 번호 확인하기

2. Fortigate Firewall 장비에서 시리얼 확인하기. 

3. 콘솔포트를 Console에 연결해서 CLI 모드에서 시리얼 확인하기

4. 케이블을 port1에 연결하면 fortigate 방화벽에 192.168.1.1 DHCP로 할당합니다

    그리고 https://192.168.1.99 접속해서 GUI상에서 장비 시리얼 번호 확인하기

 

1. 시리얼 입력

2. non-government user 선택

3. Next 버튼을 클릭 합니다. 

1. Forticloud Key키를 입력합니다. 장비 맨 윗부분에 보면 Forticloud Key를 확인 할수 있습니다.

2. Fortinet Partnet를 선택합니다. 

3. 그리고 next버튼을 클릭합니다. 

 

1. 아래 부분를 체크 합니다.

By accepting thses terms, you are activating this support contract and the entitlement period provided can not be changed, if you wish to continue, click "confirm". 

2. 그리고 Confirm를 선택합니다.

 

그리고 등록한 장비를 FortiClud 에서 Product List에 시리얼 번호를 입력하면 검색이 가능 합니다.

 

Fortigate장비를 WAN포트에 인터넷을 연결하면 장비가 FortiCloud에 자동으로 등록 되면서 라이센스및 contract이 자동으로 등록 됩니다. 

 

이부분은 추후에 다시 업데이트 하겠습니다.

 

감사합니다. 

+ Recent posts