DELTA SYSTEM

All posts by: alexkim

in Knowledge Base

[Fortinet-Fortigate] Reasons for FortiClient SSL-VPN connection failure. (sorting by percente(%))

  FortiGate SSL-VPN이 특정 비율에서 협상을 중지하는 오류의 일반적인 원인과 해결방안을 제공합니다. 일반적으로 10%, 31%, 40%, 48%, 80%, 98%으로 시점이 나누어지고, 중지되는 시점에 따라서 원인이 달라집니다.                             1. 10% (Unable to establish the VPN connection. The VPN server may be unreachable.) – […]

in Knowledge Base

[Fortinet-Fortigate] How to check power supply details for FortiGate

다음 명령을 통해 전원 공급 장치 상태를 확인할 수 있습니다. diag hard deviceinfo psu/rps Main Power 1 <- 전원 공급 장치가 켜져 실행 중임을 나타냅니다. RPS Power 0 <- 전원 공급 장치가 오프라인이거나 연결되지 않았음을 나타냅니다.   exec sensor info exec sensor detail (FortiGate 100/101E and 200/201E series.) 단일 전원의 경우 상태 정보가 제한적입니다. 이중화 […]

in Knowledge Base

[Fortinet-Fortigate] How to see the connected transceiver information on FortiGate

FortiGate에서 Type (유형), Serial Number (일련 번호), Port Name (포트 이름)과 같이 연결된 광 모듈 (광 트랜시버) 정보를 보는 방법에 대해 설명합니다. [GUI]   Network -> Interface “Transceiver” 열에서 공급업체 이름과 부품 번호를 표시 “Transceiver”이름 위에 마우스 올리면 추가 정보를 표시 – Type (유형) – Vender (공급업체 이름) – Part Number (부품 번호) – Serial […]

in Knowledge Base

[Fortinet-Fortigate] FortiGate time is out of sync

Fortigate 특성 상, 장비 간 2분 이상의 차이가 발생할 경우 실시간으로 동기화 되지 않습니다.          NTP 상태가 동기화임에도 불구하고 위의 Dashboard에 보여지는 것처럼 ‘FortiGate time is out of sync’가 표시되면서 동기화가 진행되지 않는 경우가 있을 수 있습니다. 위의 문제는 아래 방법으로 해결 가능합니다.   FortiGate hardware appliances의 경우, IANA 표준 시간대을 참고하여 […]

in Knowledge Base

[Fortinet-Fortigate] UTM/NGFW packet flow: flow-based inspection

flow-based UTM/NGFW 검사는 가능한 공격이나 위협을 식별하기 위해 DFA(Direct Filter Approach) 패턴 매칭이 포함된 단일 패스 아키텍처를 사용하여 보안 위협을 실시간으로 식별하고 차단합니다. 방화벽 정책이 flow-based inspection로 구성된 경우 세션을 수락한 방화벽 정책에서 선택한 옵션에 따라 flow-based inspection는 IPS , 애플리케이션 제어 , 웹 필터링 , DLP , Botnet 검사 및 Anti-Virus를 적용할 수 있습니다. […]

in Knowledge Base

[Fortinet-Fortigate] NSE 1 – 7 Recertification

2023년 10월 1일까지 아래 내용이 적용됩니다. Fortinet NSE 1 – 7 인증의 유효 기간은 인증 부여일로부터 2년입니다. [NSE 1 – 3 인증] Fortinet Training Institute 포털에서 현재 버전의 과정을 성공적으로 완료하면 갱신됩니다. 단, 만료되기 90일 이상 전에 완료한 레슨이나 퀴즈는 재인증에 포함되지 않습니다. [NSE 4 – 6 인증] 만료 6개월 이내에 Pearson VUE 에서 다른 […]

in Knowledge Base

[Fortinet-Fortigate] The maximum number of secondary ip that can be created on Fortigate

Fortigate는 인터페이스에 본래의 IP외에 Secondary IP를 추가하여 운영할 수 있습니다. 각 인터페이스별로 설정 가능하여 최대 32개의 Secondary IP가 허용됩니다. 32개 이상 추가하려고 시도하면, 아래와 같은 메세지가 표시됩니다. [GUI]       [CLI] ‘Command fail. Return code -4 (reached the maximum number of entries)’                   맵핑할 내부 IP 주소가 […]

in Knowledge Base

[Fortinet-Fortigate] Firmware upgrade notifications (enable/disable)

“Fortigate에 접근 할때마다, 매번 팝업되는 알림을 CLI를 통해 활성화 또는 비활성화 할 수 있습니다.”   장비 초기 설정 후, Fortiguard와의 연결이 확인되면, 라이센스가 있는 장비에서는 지속적으로 설정 및 메뉴의 upgrade 알림을 아래와 같이 표시합니다.     아래 명령어를 통해 CLI에서 알림을 활성화하거나 비활성화 할 수 있습니다. For version 6.4.0: # config system global set gui-firmware-upgrade-setup-warning […]

in Knowledge Base

[Cisco] Routers Password Types

시스코 라우터의 암호화는 일반적으로 6개의 type으로 구별된다.   Important Notes: – IOS 15.3 (3) 부터 Type 8 or 9 설정이 가능핟다. – IOS 15.3 (3) 이상일 경우, Type 8 or 9 설정을 권장한다. 미만인 경우, Type 4 권장한다.   1. Type 0 – 암호화되지 않음 enable password cisco123 2. Type 4 – SHA-256을 사용하여 암호화. […]

in Knowledge Base

[Fortinet-Fortigate] NAT Priority and nat-source-vip option.

  Fortigate의 VIP가 관련된 경우 SNAT가 적용되는 순서는 아래와 같다.   1. Use Dynamic IP Pool (IP Pool, 정책 설정) 2. Virtual IPs 3. Use Outgoing Interface Address (정책 설정) config firewall vip의 “nat-source-vip”을 enable 하게되면, Virtual IPs에    설정된 IP로 SNAT 하게된다.               적용 후 우선순위는 아래와 같다. […]