본문 바로가기

FortiGate/Firewall63

FortiOS 7.0 : Object Edit 창에서 오른쪽 추가(CLI, Ref, API) 기능 FortiOS 7.0에서 Address Object 또는 Security Profiledml 편집(Edit) 창에 들어가면 오른쪽에 "API Preview", References", "Edit in CLI" 메뉴가 추가 되었다. API Preview : 편집 창에서 수정한 내용이 있으면 해당 내용에 대해 API 형식으로 보여준다. References : 해당 Object를 참조하는 항목을 표시한다. Edit in CLI : 선택한 Object에 해당하는 CLI 명령어 창을 표시한다. 2021. 4. 2.
FortiOS 7.0 : VIP Object에서 Firewall Policy 생성 FortiOS 7.0에서는 아래와 같이 VIP Object에서 오른쪽 마우스버튼 클릭하면 "Create firewall policy using this object"라는 메뉴가 있어 관련된 방화벽 정책을 바로 생성할 수 있다. Firewall Policy 생성 창이 표시되며, Incoming Interface와 Destination Address는 해당 VIP Object에 맞게 설정되어 있다. 2021. 4. 2.
FortiOS 7.0 : Address Object에 와일드카드 MAC Address 사용 가능 FortiOS 7.0에서는 와일드 카드 MAC Address를 사용할 수 있다. OUI 값을 이용하여 쉬게 MAC Address 정의 할 수 있다. 또한, 여러개의 MAC Address를 하나의 항목에 설정 가능하다. 6.4 이전 버전에서는 Range 형식으로 와 를 지정하는 방식 이었다. 2021. 4. 2.
VIP : Port Forwarding 설정시 방화벽 정책 설정 방법 Destination NAT으로 VIP에서 port forwarding 설정할 경우 방화벽 정책에서 Service 항목 설정 방법이다. 아래처럼 목적지 port인 TCP 20443을 TCP 443으로 port forwarding 설정한 예이다. (참고로 "External IP address/range"를 '0.0.0.0'으로 설정한 경우, Interface IP가 된다. 인터페이스가 DHCP로 IP가 동적일 경우 유용) 이런 경우 방화벽 정책에서 Service는 TCP 443으로 설정한다. FortiOS는 패킷을 받으면 먼저 'Destination NAT'을 해제하고, 방화벽 정책을 매핑하기 때문이다. 2021. 2. 18.
네트워크(subnet) 단위로 패킷 sniffer 하는 방법 packet sniffer 하는 기본 명령어는 다음과 같다. # diagnose sniffer packet 은 아래와 같이 sniffer하는 내용이 달라진다. 일반적으로 "4" 옵션을 이용하여, 어떤 인터페이스를 통해 들어오고 나가는지 확인 한다. 은 생략하거나 a, ㅣ 사용할 수 있다. 생략 : 명령어 입력한 시간으로부터 packet이 sniffer되는 상대적인 시간 a : UTC 시간 l : local 시간(FortiGate 장비시간) 예 1) 1.1.1.0/24 네트워크와 2.2.2.0/24 네트워크에 관련된 패킷 # diagnose sniffer packet any ‘net 1.1.1.0/24 and net 2.2.2.0/24’ 4 0 l 예 2) 출발지가 1.1.1.0/24 네트워크이고, 목적지.. 2021. 2. 16.