본문 바로가기

FortiGate/System120

Administrator 계정의 timeout을 없이 지속적으로 로그인하는 방법 일반적으로 admin 졔정의 timeout은 System > Setting 메뉴에서 Idle timeout 설정으로 1~480 분 설정이 가능하다. 그러나, 일부 debug를 위해서 timeout이 없이 지속적으로 로그인 해야 할 필요도 있다. 이런 경우 'Admin Profile' 메뉴에서 새로운 Profile을 만들때 아래와 같이 "Never Timeout"을 enable 한다. 새로운 admin 계정을 하나 만들고, 해당 admin의 profile을 위에서 "Never Timeout"을 설정한 profile을 지정한다, 위와 같이 설정한 경우 "debug_admin"의 경우 로그인하게 되면 timeout없이 FortiGate에 대해 지속적으로 엑세스가 가능하다. 2023. 7. 31.
v7.2.5 로 업그레이드 한 후 Web GUI(https) 접속이 안되는 경우 FortiOS 7.2.5로 업그레이드 한 후 https 접속이 안되는 경우가 있다, FortiOS 7.2.5부터 GUI 인증서 중 SHA-1 인증서가 제거 되었기 때문이다. 아래의 명령어를 이용하여 GUI 인증서를 "Fortinet_GUI_Server" 변경해 주면 된다. 2023. 7. 13.
동일한 Domain name으로 DDNS 이중화 설정 FortiGate의 Dynamic DNS설정에서 둘 이상의 인터페이스를 사용하여 첫 번째 인터페이스가 다운되거나 연결 문제가 발생하는 경우, 두 번째 인터페이스로 장애조치 하도록 설정 가능하다. 아래와 같이 둘 이상의 포트를 모니터링하도록 DDNS를 설정한다. 위 와 같이 설정한 경우 wan1 인터페이스 다운된 경우에만 wan2 인터페이스 IP로 DDNS가 동작하게 된다. 예를 들어 wan1 인터페이스가 192.168.160.29 이고, wan2가 10.47.20.1 인 경우의 예이다. wan1 인터페이스가 up 일 경우 wan1 인터페이스가 down일 경우 다시 wan1 인터페이스가 up이되면 192.168.160.29로 설정된다. 각각의 인터페이스마다 다른 domain name을 DDNS로 설정하는 .. 2023. 7. 7.
객체의 UUID를 수동으로 설정 하는 방법 FortiGate의 다양한 객체의 UUID는 기본적으로 수동으로 설정할 수 없고, 자동으로 생성된다. 다음의 명령어를 이용하여 수동으로 UUID 설정이 가능하다. UUID 를 수동으로 변경하는 경우 HA 상태에서 UUID 때문에, 장비간의 Sync가 맞지 않을 경우 유용하다. 'diagnose sys ha checksum recalculate' 명령어로는 UUID의 mismatch를 바로잡지 못한다. 2023. 6. 16.
FortiGate : admin 계정 동시접속 제한 FortiGate의 관리자(admin) 계정의 동시접속은 default로 허용되어 있다. 아래의 명령어를 이용하여 동시접속을 차단할 수 있다. 위 설정을 한 후 FortiGate에 관리자가 로그인한 상태에서, 중복으로 접속할 경우 아래와 같이 인증 실패되고 로그에서는 동시접속 차단으로 로그인 실패를 확인할 수 있다. 주의) 브라우저를 그냥 종료해버려도 여전히 FortiGate에서는 admin이 로그인한 상태로 인식되어 동시접속제한으로 idle time동안 접속이 불가능하다. 항상 아래와 같이 로그아웃을 해야지만 idle time과 상관없이 접속 가능하다. 2023. 6. 2.