DELTA SYSTEM

All posts by: alexkim

in Knowledge Base

[Fortinet-Fortigate] The maximum number of secondary ip that can be created on Fortigate

Fortigate는 인터페이스에 본래의 IP외에 Secondary IP를 추가하여 운영할 수 있습니다. 각 인터페이스별로 설정 가능하여 최대 32개의 Secondary IP가 허용됩니다. 32개 이상 추가하려고 시도하면, 아래와 같은 메세지가 표시됩니다. [GUI]       [CLI] ‘Command fail. Return code -4 (reached the maximum number of entries)’                   맵핑할 내부 IP 주소가 […]

in Knowledge Base

[Fortinet-Fortigate] Firmware upgrade notifications (enable/disable)

“Fortigate에 접근 할때마다, 매번 팝업되는 알림을 CLI를 통해 활성화 또는 비활성화 할 수 있습니다.”   장비 초기 설정 후, Fortiguard와의 연결이 확인되면, 라이센스가 있는 장비에서는 지속적으로 설정 및 메뉴의 upgrade 알림을 아래와 같이 표시합니다.     아래 명령어를 통해 CLI에서 알림을 활성화하거나 비활성화 할 수 있습니다. For version 6.4.0: # config system global set gui-firmware-upgrade-setup-warning […]

in Knowledge Base

[Cisco] Routers Password Types

시스코 라우터의 암호화는 일반적으로 6개의 type으로 구별된다.   Important Notes: – IOS 15.3 (3) 부터 Type 8 or 9 설정이 가능핟다. – IOS 15.3 (3) 이상일 경우, Type 8 or 9 설정을 권장한다. 미만인 경우, Type 4 권장한다.   1. Type 0 – 암호화되지 않음 enable password cisco123 2. Type 4 – SHA-256을 사용하여 암호화. […]

in Knowledge Base

[Fortinet-Fortigate] NAT Priority and nat-source-vip option.

  Fortigate의 VIP가 관련된 경우 SNAT가 적용되는 순서는 아래와 같다.   1. Use Dynamic IP Pool (IP Pool, 정책 설정) 2. Virtual IPs 3. Use Outgoing Interface Address (정책 설정) config firewall vip의 “nat-source-vip”을 enable 하게되면, Virtual IPs에    설정된 IP로 SNAT 하게된다.               적용 후 우선순위는 아래와 같다. […]

in Knowledge Base

[Fortinet-Fortigate] FortiGate HTTPS and SSH encryption algorithm cipher suites

  FortiGates는 HTTPS 및 SSH 관리 액세스에 SSL/TLS 암호화를 사용합니다. SSL/TLS 또는 SSH 연결을 설정할 때 보안 수준을 제어하기 위해 사용되는 암호 및 암호화 수준을 제어할 수 있습니다. (해당 내용은 펌웨어 v7.0.6 이상부터 적용 가능합니다.)   HTTPS access HTTP 관리 액세스 암호화는 다음 명령을 사용하여 제어됩니다. config system global set strong-crypto {enable | disable} set […]

in Knowledge Base

[Fortigate-Fortinet] How to do a sniffer/packet capture by network as a filter

아래 내용에서는 명령어를 사용하여 원하는 packet을 탐지/분석할 수 있다.   # diagnose sniffer packet <interface> ‘<filter>’ <level> <count> <tsformat> <interface> ‘any’ 또는 wan1, port1 등과 같은 특정 인터페이스로 입력 할 수 있습니다. <filter> ‘host 8.8.8.8’, ‘port 80’, ‘host 8.8.8.8 or port 80’, ‘host 8.8.8.8 and port 80’, 등이 될 수 있습니다.         […]

in Knowledge Base

[Fortinet-Fortigate] Disabling policy name requirement or allowing unnamed policy

  아래 설정은 통해 정책명(이름) 없이 정책을 생성할 수 있습니다.   (Name란이 공란인 상태로 정책 생성)   [CLI] To change the requirement in the CLI, use the following syntax: # config system settings set gui-allow-unnamed-policy [enable|disable] end   [GUI] System -> Feature Visibility -> Additional Features -> Allowed Unnamed Policies  

in Knowledge Base

[Fortinet-Fortigate] login fail count setting

아래 설정을 통해 로그인 실패 횟수 및 계정잠금 시간을 변경할 수 있습니다. 해당 설정은 GUI가 아닌 CLI를 통해서만 가능합니다. # config system global set admin-lockout-duration 60 (sec) <—– 로그인 실패 시 잠기는 시간 (default: 60초) end # config system global set admin-lockout-threshold 3 (실패 횟수) <—– 실패 횟수 1 ~ 10까지 설정 가능 (default: 3회) […]

in Knowledge Base

[Fortinet-Fortigate] Change memory space for logging

아래 설정을 통해 log 공간의 크기를 늘리거나 줄일 수 있습니다. FortiGate가 메모리 로깅과 함께 활성화되면 기본적으로 특정 양의 메모리 공간이 메모리 로깅에 할당됩니다. # config log memory global-setting set max-size (값) <—– 기본값은 바이트(byte)입니다. end # config log memory global-setting deltasys (global-setting) # set max-size? (최소/최소 값) <—– 설정할 수 있는 최소값과 최대값을 알 수 […]

in Knowledge Base

[Fortinet-Fortigate] Enabling split tunnel feature for SSL-VPN

Fortigate에서는 SSLVPN Enable Split Tunneling 설정을 통해 사용자 트래픽을 구분하여 사용할 수 있습니다. 경로: VPN -> SSL VPN Portals -> Edit SSL-VPN Portal ======================================================================   Enable Split Tunneling ON (활성화) routing address을 설정한 경우, 설정한 목적지 네트워크에 대한 라우팅 테이블이 생성됩니다. (metric 1로 정의) 설정하지 않거나 공란으로 두었을 경우, 해당 정책에 설정된 목적지에 따라 라우팅 […]