FortiGate652 Wildcard FQDN의 IP를 획득하지 못하는 경우 Wildcard FQDN 객체의 IP는 FortiGate를 통과하는 DNS 트래픽의 Session Helper를 통해 학습하게된다. FortiGate가 직접 DNS Query하는 방식이 아니라 사용자들의 DNS query를 FortiGate가 처리하면서 IP를 얻게 된다. Wildcard FQDN 객체가 IP를 얻지 못하면 다음을 체크해야 한다. DNS query 와 응답이 FortiGate(VDOM이 설정되었다면 해당 VDOM)을 통과하는지 확인 DNS가 UDP 53을 이용한다면 Session Helper가 동작 중인지 확인 DoH(DNS over HTTPS) 또는 DoT(DNS over TLS) 사용한다면 FortiGate가 Full Inspection을 해야 암호화된 DNS query와 응답을 확인.. 2024. 1. 16. ISDB가 Source에 포함 되는 경우 ISDB는 잘 알려진 Internet Servcie에 대해 IP와 port 포함된 DB이다. 아래와 같이 Apple-LDAP 서비스에대해 다양한 IP와 해당 IP가 사용하는 Port가 포함되어 있다. ISDB를 방화벽 정책에서 Destination으로 설정하게 되면, IP list가 Destination Address가 되고 Port list는 Destination port가 된다. ISDB가 방화벽 정책의 Source에 포함될 경우, IP list는 Source Address가 되지만 port list는 Source에 적용 할 수가 없다. 따라서 port는 all("0")로 설정되어 정책에서는 Source Address에 대해서만 매칭하게 된다.. 2024. 1. 11. VPN debug 에서 표시되는 NPU 에러 코드(offloading-check failed) 설명 VPN 트래픽에 대해 debug 할경우 표시되는 아래와 같은 NPU 에러 코드(offloading-check failed)에 대한 설명이다. reson_code=1 vpn 설정에서 NPU offload가 disable 설정 reson_code=2 Offload 지원 안됨 (hardware limit 등의 이유로.) reson_code=3 설정된 암호화 알고리즘이 offload 지원 안됨 위 debug 예의 경우 VPN 설정에서 disable 된것이기 때문에 아래와 같이 enable 해서 해결 가능하다. 2024. 1. 11. FortiGate Cloud의 로그 표시 수 FortiCloud 포털에 접속하여 로그를 보는 경우, 한 번에 올수 있는 최대 로그수는 2,000개 이다. FortiGate Cloud로 로그를 전송하여 1년동안 보존할 수 있는 라이선스를 구독한 경우도 동일하다. 표시되는 2,000개 내에서 표시되지 않는 로그를 검색하려면 필터 기능을 이용해서 원하는 로그를 볼 수 있다. FortiGate에서 'FortiGate Cloud'에 저장된 로그를 보는 경우, 최대 로그수는 40,000개 이다. 수동으로 계속 스크롤 해서 볼수 있다. 이 경우 FortiCloud로부터 로그를 수신하는데 시간이 오래 걸려 TCP timeout으로 표시가 되지 않는 경우도 있다. 이런 경우는 TCP timeout을 조정 해야 한다. 2024. 1. 8. IPS Profile에서의 action이 로그에 표시되는 값 IPS profile에서 설정된 'action' 종류에 따라 Log의 'action'이 어떤 값으로 표시되는지에 대한 표이다. profile에 설정된 action 의미 Log에 표시되는 action default IPS에서 설정된 기본값 (아래 action중에 하나) allow 로그는 남기지 않고 트래픽 허용 monitor 로그를 남기고 트래픽 허용 detected block 탐지된 트래픽 차단(삭제) dropped reset 트래픽 Source에 reset 보냄 reset quarantine quarantine에 설정한 시간 동안 패킷 삭제 dropped 2024. 1. 4. 이전 1 ··· 27 28 29 30 31 32 33 ··· 131 다음