본문 바로가기

FortiGate653

FortiGate : CVE-2023-38283 취약점 영향 없음 CVE-2023-38283 취약점은 OpenBGPD 8.1 이전 버전에서 발생하는 취약점이다. 원격지에서 BGP 업데이트 데이터(경로 속성의 길이)를 잘못 처리하여, 시스템이 세션을 잘못 재설정할 수 있는 문제를 일으킨다. FortiGate는 OpenBGPD를 사용하지 않기 때문에, 모든 FortiOS 버전은 CVE-2023-38283 취약점과 무관하다. 2023. 9. 6.
AWS : Graviton(ARM) 기반 EC2 인스턴스 지원 AWS Graviton(ARM) 인스턴스에 FortiGate-VM을 배포하면 고객은 관련 Amazon Elastic Compute Cloud(Amazon EC2) 비용을 최대 20% 절감할 수 있다. AWS Graviton 인스턴스는 클라우드 워크로드에 최고의 가격 대비 성능을 제공하기 위해 Amazon Web Services(AWS)에서 맞춤 제작한 서버 프로세서 유형으로, 2018년에 출시되었다. 이 인스턴스는 Arm64 명령 세트 아키텍처를 기반으로 구축되었으며, 클라우드 워크로드는 모든 vCPU(가상 중앙 처리 장치)에 대한 대규모 L1 및 L2 캐시, 모든 vCPU에 대한 물리적 코어, 최대 2TB/s의 이분 대역폭을 갖춘 메시로 연결된 코어를 제공한다. FortiGate NGFW는 현재 Gra.. 2023. 9. 4.
방화벽 정책의 첫 사용 날짜와 마지막 사용된 날짜 확인 FortiGate의 각각의 정책이 사용된 첫번째 날짜와 마지막 날짜를 확인하는 방법니다. GUI에서 "Policy & Objects > Firewall Policy" 아래와 같이 'First Used' 와 'Last Used' 컬럼 보기를 추가한다. (펌웨어 버전에 따라 'Last Matched' 컬럼일수도 있음) 이와 같이 선택하면 GUI에서 각 정책별 사용된 첫번째 날짜와 마지막 날짜를 표시한다. CLI를 이용해서 확인하는 방법은 다음과 같다. https://ebt-forti.tistory.com/495 2023. 9. 4.
AWS : vCPU 수에 따른 VM 모델 일반적인 FortiGate-VM BYOL 라이선스는 CPU와 RAM 크기의 제한이 있지만, AWS나 Azure 에서는 CPU 코어수가 기준이 되고 RAM은 모든 크기가 허용된다. VM 모델을 산정함에 설치할 instance의 vCPU 수와 vNIC를 고려해야 한다. 다음 표는 AWS에서 VM 모델에 따라 지원하는 최소 vCPU와 최대 vCPU 수를 나타낸다. AWS의 instance는 vCPU 수와 함께 지원하는 vNIC수가 제한되어 있다. 예를 들어 인터페이스가 6개가 필요하다면 vCPU가 8개 이상의 instance가 필요하게 된다. https://docs.fortinet.com/document/fortigate-public-cloud/7.0.0/azure-administration-guide/562.. 2023. 8. 31.
RMA & DOA FortiCare 라이선스가 적용된 Fortinet 제품은 계약기간 중에 하드웨어에 결함이 발생하면, 하드웨어를 교체해 주는 RMA(Return Merchandise Authorization) 하게된다. RMA 하는 장비는 새장비가 아니라, 리퍼비시 제품이다. 만약 EOO(End of Order)되 제품이라면 해당 제품과 동하거나 더 나은 사양의 제품으로 교환된다. DOA(Dead on Arrival) 경우 제품 등록 후 30일 이내, 또는 Fortinet으로 부터 제품이 발송된 shipment로 부터 120일 이내에 결함이 발견되어 Fortinet에 보고된 경우를 말한다. DOA로 교체되는 장치는 새 장치이다. 참고 자료 : https://ebt-forti.tistory.com/681 2023. 8. 29.