본문 바로가기

FortiGate/ETC...127

10G → 1G 로의 트래픽 속도 문제 FortiGate의 10G 인터페이스에서 1G 인터페이스로의 트래픽 흐름에서 TCP 트래픽 처리의 성능이 저하 된다. 10G에서 오는 트래픽을 1G로 내보낼때 NP6의 패킷 버퍼 오버플로우가 발생하여 패킷이 삭제되고, 속도 문제가 발생하게 된다. 가장 좋은 방법은 10G →10G로의 트래픽 흐름을 만드는 것이다. 물리적 인터페이스가 부족하다면 VLAN 인터페이스를 설정하는 방법도 있다.실제로 오버플로우가 발생하면 NPU 가속을 중단하여 해결 할수도 있으나, 특정 조건에서는 계속해서 트래픽 문제가 발생 할 수 있다. 10G 인터페이스에서 1G이하의 트래픽이 들어오더라도 위 문제는 동일하게 발생한다.트래픽이 10G 인터페이스에 들어오면 10G 속도로 처리되므로, NP6 버퍼 오버플로우는 여전히 발생하게 된다. 2024. 8. 2.
L2TP에서 2FA 또는 MFA 지원 안함 L2TP 프로토콜 표준은 공식적으로 사용자 이름 및 비밀번호 인증만 지원하므로 2단계 인증은 지원되지 않는다.아래와 같이 기본 제공 Windows 앱에는 토큰/MFA 정보를 추가하는 옵션이 없다. 일부 벤더에서는 Password 칸에 실제 password와 함께 2FA 코드를 입력하는 방식을 지원하지만, 현재 Fortinet은 지원하지 않는다. 2024. 8. 2.
Fortinet 인증받지 않은 transceiver 사용 인증된 transceiver를 사용하는 것을 권장하지만, 인증받지 않은 트랜시버도 사용 가능할 수 있다.이런 경우 상대방 장비도 동일한 모델과 파트넘버를 가진 트랜시버를 사용하는 것을 권장한다. 인증받지 않은 트랜시버를 사용할 경우..transceiver 정보를 표시하는 CLI 명령어에서 일부 정보가 표시되지 않을 수 있음.TAC에서 연결과 관련된 문제를 발견하면, Fortinet에서 인증받은 transceiver로 변경 해야 함. 2024. 7. 15.
FortiOS의 kernel 버전 확인 방법 FortiOS는 Linux 기반으로 아래 명령어로 Linux의 커널 버전을 확인 할 수 있다.     fnsysctl cat /proc/version 커널 버전은 FortiGate 모델 및 펌웨어 버전에 따라 다를 수 있으며, 표시된 커널 정보는 표준 Linux 배포판과 약간 다를 수 있다. (FortiOS가 Linux 커널을 기반으로 변경했기 때문) 2024. 7. 2.
WIndows에서 사용하는 TSL 암호화 제품군(cipher suites) 확인 FortiGate에서 Https GUI 접속히나 SSLVPN을 접속할 경우, PC에서 사용하는 TSL 암호화 제품군(cipher suites)과 FortiGate에서 사용하는 TSL 암호화 제품군에서 일치하는 항목이 있어야 한다. FortiGate에서 사용 하는 HTTPS GUI 접근 암호화 알고리즘FortiGate에서 사용하는  SSLVPN 암호화 알고리즘 FortiGate의 경우 v6.4 부터 보안을 목적으로 tlsv1-0을 지원하지 않는데, PC에서 tlsv1-0를 사용하면 연결이 불가능하다. Windows PC의 경우 SSL/TLS 버전은 인터넷 속 -> 고급 -> 보안에서 확인 가능하다. PowerShell을 이용하여 Windows 기기에서 제공하는 TLS 암호화 제품군을 확인하는 명령어는 다음.. 2024. 6. 5.