본문 바로가기

FortiGate/ETC...126

CURL을 이용한 REST API 사용 예 (Token 방식) CURL을 이용하여 REST API 사용 예이다. REST API 사용 방법은 FNDN 을 참조하기 바란다. 먼저 API Token을 생성하고, 생성된 Token을 복사해 놓는다. 1. GET Method 예 : Local 사용자(Willy)에 대한 정보 확인 기본 형식은 아래와 같다. 에 복사한 API Key를 입력하면 된다. FNDN에 보면 Local 사용자에 대해 정보를 읽어는 GET message 형식이 있다. 위 형식을 참조하여 아래의 명령어를 입력한다. curl --insecure -H "Accept: application/json" -H "Authorization: Bearer xcqw5fH3dkmgx7cbGHxqs8r6by4Q0f" https://192.16.. 2024. 4. 15.
REST API 사용 : API token 생성 각 REST API 요청에는 인증을 위한 API 토큰이 필요하다. API 토큰은 REST API 관리자를 생성하여 생성된다. REST API를 이용하여 Read만 할것인지? 혹은 객체를 생성하고 수정하는 Read/Write를 할것인지에 따라 Admin Profile을 생성해야 한다. Rest API용 Admin 계정을 생성한다. 생성하면서 API Key를 복사한다. 이 API key를 이용하여 인증을 받고 REST API를 요청 할 수 있다. 2024. 4. 15.
REST API : HTTP methods HTTP Method 설명 GET Object 또는 Object 모음 검색 (read only) POST Object를 생성하거나 작업을 실행 (write 권한 필요) PUT Object 업데이트/수정 (write 권한 필요) DELETE Object 또는 Object 모음 삭제 (write 권한 필요) 2024. 4. 15.
Session Table의 상태 flag의 의미 State Explanation may-dirty Session details are allowed to be altered. dirty The session has been altered (requires may-dirty). npu The session goes through an acceleration ship. npd The session is denied for hardware acceleration. npr The session is eligible for hardware acceleration (more info with npu info: offload=x/y). rem The session is allowed to be reset in case of a memory shortage. eph.. 2024. 3. 29.
External Threat Feed로 인한 업데이트에 따른 기존 세션 처리 방법 External Threat Feed 기능을 이용하여 malicious IP address를 사용하는 경우의 예이다. 내부의 사용자가 특정 IP로 세션을 연결하여 사용하는 중에, External Threat Feed에서 해당 IP를 malicious IP로 업데이트 하는 경우이다. 기존에 연결된 세션의 IP가 Threat Feed 기능을 통해 malicious IP로 업데이트 되면, 해당 트래픽이 차단 될 것으로 기대하지만 기본동작은 해당 세션의 트래픽은 차단되지 않고 여전히 동작하도록 되어 있다. 기존에 연결된 세션의 경우 아래의 명령어로 세션의 상태 flag를 "dirty"로 변경 해야지만, 기존 세션을 다시 평가해서 차단 할 수 있다. 위 명령어는 External Threat Feed 기능에 대한 .. 2024. 3. 29.