DELTA SYSTEM

All posts by: jsy

in Knowledge Base

[PIOLINK] L4스위치 보안취약점 관련 ICMP unreachable, redirect 차단 적용 방법

security firewall filter icmp-filter      <- 필터이름 지정 protocol icmp         <- 프로토콜 지정(icmp,tcp,udp) icmp-type redirect icmp-type host-unreachable icmp-type network-unreachable icmp-type destination-unreachable log disable              <- 차단 로그 기록 유뮤(enable,disable) action drop             <- 설정한 내역 동작시 드랍 apply policy g1      […]

in Knowledge Base

[PIOLINK] L4스위치 보안취약점 관련 Spoofing 방지 필터링 적용 방법

security firewall filter spoofing-1      <- 필터이름 지정 protocol all             <- 프로토콜 지정(icmp,tcp,udp) source-ip 0.0.0.0/8 <- 차단할 출발지 대역 dest-ip 0.0.0.0/0     <- 목적지 대역 log enable              <- 차단 로그 기록 유뮤(enable,disable) action drop            <- 설정한 source-ip 대역 […]

in Knowledge Base

[Fortigate] v7.0.8 –> v7.2.12로 펌웨어 업그레이드 후 web filter 동작 오류(모든 web 사이트 접근 불가)

이슈 내용 FortiGate는 TLS 기반 연결을 검사할 때 TLS 인증서 탐색할때 서버의 인증서를 가져오고 사용자가 액세스하려는 대상을 확인해야 합니다. 어떤 이유로든 이 TLS 탐색에 실패하면 FortiGate는 해당 연결을 차단할지 허용할지 결정해야 합니다. 이러한 동작을 제어하기 위해 SSL 검사 프로필에 cert-probe-failure라는 옵션이 도입되었으며, 기본 동작은 차단으로 설정되어 있습니다. 그러나 이 옵션은 이전에는 프록시 기반 검사를 사용하는 […]

in Knowledge Base

[PIOLINK] 웹방화벽 TLS 1.2, TLS 1.3 설정에 따른 취약한 Cipher Suite 비활성 방법

1. TLS 1.2 & 1.3 통합 최적화 기존의 복잡하고 취약한 문자열 대신, 아래 GCM 기반의 안전한 문자열을 것을 권장 권장 설정 값 TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256 2. 적용 암호화 스위트(Cipher Suite) 리스트 파이오링크 WEBFRONT-K 설정 창에서 다음 4가지를 순서대로 입력합니다. TLS_AES_256_GCM_SHA384 (TLS 1.3 전용, 최고 보안) TLS_AES_128_GCM_SHA256 (TLS 1.3 전용, 표준 보안) ECDHE-RSA-AES256-GCM-SHA384 (TLS 1.2용, 순방향 비밀성 보장) ECDHE-RSA-AES128-GCM-SHA256 (TLS 1.2용, 범용 보안)

in Knowledge Base

[PIOLINK] L4스위치 SLB 설정 방법

1.Port-Boundary 설정 (config)# port-boundary 1 – port-boundary ID값 지정(1-16) 낮을수록 우선순위 높음 (config-port-boundary[1])# port ge1,ge2 – 물리적으로 연결 된 포트 지정 (config-port-boundary[1])# apply 2. Health-Check 설정 (config)# health-check 1 – health-check ID값 지정 (config-health-check[1])# type tcp – health-check 대상 프로토콜 종류 지정(ex icmp,tcp,udp) (config-health-check[1])# port 80 – health-check 대상 실제 포트 지정 (config-health-check[1])# apply 3. […]