FortiGate/ETC...126 관리자가 접속하는 SSH 암호화 알고리즘 관리자가 접속하는 SSH 암호화 알고리즘에 관련된 명령어와 알고리즘은 다음과 같다. 2022. 7. 12. 관리자가 접속하는 https 암호화 알고리즘 FortiGate에 관리자가 접속하는 HTTPS administrative access에 사용되는 암호화는 다음 명령어를 사용하여 설정 한다. (본 포스팅은 v7.2.0 기준. v7.4 참조)'strong-crypto' 가 enable 되면 TLS 1.2 및 TLS 1.3만 허용되며, disable 되면 TLS 1.1을 수동으로 활성화 해야 한다.'admin-https-ssl-ciphersuites' 는 TLS 1.3에서 제공되는 암호 제품군을 제어하며, TLS 1.2 이하 버전에서는 영향을 받지 않는다.'admin-https-ssl-banned-ciphers' 는 TLS 1.2 이하에서 사용하지 않을 암호화 제품군을 설정한다. 2022. 7. 12. FortiGuard Server IP 및 Port를 ISDB를 통해 확인하는 방법 상단의 방화벽 open 등의 이유로 FortiGuard Server IP 및 연결하는 Port 확인하는 방법이다. GUI의 'Policy & Objects -> Internet Service Database' 메뉴에서 "FortiGuard" 키워드로 검색하여 확인한다. 수정 창에서 'View/Edit Entries' 에서 확인한다. CLI를 통해서 확인하는 방법은 다음과 같다. 먼저 다음명령어로 'FortiGuard'의 ID를 먼저 확인한다. grep 명령어로 원하는 문자열 필터링 할 경우 대▪소 문자 구분하기 때문에 주의 해야 한다. 확인된 ID를 이용하여 IP와 port list를 출력한다. 2022. 6. 29. FortiOS v7.0 : 최근 7일동안의 방화벽 정책 hit count 표시 방화벽 각 정책에 대해 active hit count와 byte수를 누적된 숫자로 표시했었는데, FortiOS v7.0부터 최근 7일동안의 방화벽 정책 숫자와 오늘 날짜의 hit count를 표시한다. GUI에서 해당정보를 확인하려면 마우스를 Bytes, Packets, 또는 Hit Count 위치에 올리면 팝업으로 표시된다. Bytes, Packets, 또는 Hit Count등 해당 항목의 숫자에 마우스를 올리면, 각 항목별 7일간 저장된 값을 표시한다. 2022. 6. 8. "SSH Weak Message Authentication Code Algorithms"에 관련된 취약점 해결방법 FortiOS v7.0 이상에서 취약점 평가를 수행할때, "SSH Weak Message Authentication Code Algorithms" 취약점에 대한 해결 방법이다. 아래와 같이 sha2-256 이상의 강력한 알고리즘을 사용하여 해결 할 수 있다. config system global set ssh-mac-algo end 위 에 포함할 수 있는 강력한 알고리즘은 아래와 같다. 2022. 5. 18. 이전 1 ··· 14 15 16 17 18 19 20 ··· 26 다음