Ana içeriğe atla

Kayıtlar

Temmuz, 2019 tarihine ait yayınlar gösteriliyor

Fortigate Parallel Redundancy Protocol

Parallel Redundancy Protocol  (PRP) Endüstriyel Ethernet için standart ağ protokolüdür. EC 62439-3’te ifade edilen Parallel Redundancy Protocol, Ağın herhangi bir bileşeninin arızalarına karşı, Tek bir kesinti noktasından sorunsuz yük devretme sağlar. STP/RTSP'den daha verimlidir, 0 kesinti süresi avantajına sahiptir. PRP aşağıdaki cihazlarda desteklenir. Fortigate Rugged 30D, Fortigate Rugged 35D ve Fortigate Rugged 90D.  Güvenlik duvarlarının Redundancy algoritması olarak PRP ile bir ağa entegre edilmesine izin vermek için aşağıdaki özelliği etkinleştirmemiz gerekir. config system setting set keep-prp-trailer [enable/*disable] end Entegrasyon şeması

Fortigate RPF kontrolünü devre dışı bırakma

RPF (Reverse Path Forwarding) IP Spoofing saldırılarına karşı korur ve  Input Interface  üzerinden Source IP'ye geri dönen aktif bir Route olup olmadığını kontrol eder. RPF, aşağıdaki şekillerde yapılması mümkün olmasına rağmen , devre dışı bırakılması önerilmeyen bir güvenlik mekanizmasıdır  Asymmetric Routing'e  izin verdiğimizde, bu sistemde RPF'nin doğrulanmasını engeller ve Fortigate Statefull yerine Stateless Firewall'a dönüştürür. asymmetric routing  izin verme komutu aşağıdaki gibidir. config system setting set asymroute enable end Firmware 5.6 sürümünden itibaren, aşağıdaki komutlarla arayüz seviyesinde RPF kontrolünü devre dışı bırakabiliriz. config system interface edit <interface> set src-check disable end

FortiOS 6.0 VRF desteği

Versiyon 6.0 sürümü ile beraber yeni bir özellik olarak VRF desteği geldi. Bu yeni işlevsellik VDOM'ların, FortiOS içerisinde VRF uygulamasının göz önünde bulundurulması gereken şartları kapsaması şartıyla, Route tablolarının ayrılması ve izolasyonunun gerekli olduğu durumlarda kullanılmasına alternatif olabilir. FortiOS 6.0’da VRF yapılandırmasının ana özellikleri Varsayılan olarak bulunan VRF göz önüne alındığında, Şu anda 32'ye kadar VRF VDOM desteklenmektedir. VRF isimleri desteklenmiyor, sadece ID ile tanımlanabilir (0 ve 31 arasında) VRF'ler arasındaki Overlapping adres alanları için temel desteği OSFP Multi-Instance, Global parametrelerle (örnek başına yapılandırma yok) Static Routes ve Static Black hole için desteği Virtual Routing durumları için IPSec/GRE desteği Sadece Linux 3.2 Kernel olan modellerde desteklenir (#fnsysctl cat / proc / version) FortiOS'ta VRF'nin konfigürasyonu VRF uygulamasının multiple kullanım durumlarından biri aşağıdak

FortiOS 6.0 SD-WAN monitoring için source IP tanımı

Bazı senaryolarda, SD-WAN arayüzünde kullanılan hatların durumunu doğru bir şekilde izlemek için, Bu izlemenin gerçekleştirildiği Source IP'yi ayarlamamız gerekir. Bu seçenek CLI tarafından aşağıdaki şekilde yapılandırılmıştır. config system virtual-wan-link config members edit 1 set source <x.x.x.x> next end end

Fortigate Dynamic Routing değişikliğinin aktif oturumları nasıl etkilediğini kontrol etme

Fortigate üzerinde traffic aktif iken Dynamic Routing değişiklikleri gerçekleşebilir. Bu değişiklikler aktif Session’lar tarafından kullanılan rotaları etkileyebilir ve bu nedenle “Dirty-Sessions” olarak adlandırılabilir. Dinamik bir rota değişikliği öncesinde bu Session’ların davranışını kontrol edebiliriz. Etkin oturumlar için Orjinal yönlendirmeyi tutmayı seçebilir veya yeni hedeflerden geçmek için rota tablosundaki değişiklikleri bu oturumlar üzerinde uygulayabiliriz. Aşağıdaki CLI komutunun varsayılan değeri (Enable) etkin oturumların dinamik yönlendirme değişikliklerinden etkilenmeden bitirilmesine izin verir. config system interface edit <interface_name> set preserve-session-route {enable | disable} next

Fortigate Geliştirilmiş DNS filtering performansı

Fortigate 6.0.3 versiyonu ile beraber, DNS Filtering engine performansını iyileştirdi. Önceki sürümlerde, Tüm DNS Filtering isteklerini işleme almaktan sorumlu tek bir işlem vardı, şimdi dört adede kadar DNS Proxy yapılandırabilirsiniz. Bu DNS Proxy işlemi, DNS Filtering Engine’den geçen DNS isteklerini işlemekten sorumludur. Default olarak tüm trafiği işlemekten sorumlu tek bir işlem vardır. Kapasiteyi arttırmak için aşağıdaki komutla yapılandırılabilir. config system global set dnsproxy-worker-count 4 end

Fortigate-FortiAnalyzer veya Local Logging ile iletişim Testi

Bazen Fortigate-FortiAnalyzer veya Fortigate'in kendi Local Logging arasındaki iletişimini kanıtlamak gerekebilir. CLI ile, Fortigate'de her bir işlevi için bir Log girdisi oluşturabileceğimiz bir komut var, Bu şekilde Traffic, Antivirüs, Ips, vb. için sahte bir girdi oluşturulacak ve böylece Logging işlemi sağlanabilir.  Komut diagnose log test 1 CLI çıktısı generating a system event message with level - warning generating an infected virus message with level - warning generating a blocked virus message with level - warning generating a URL block message with level - warning generating a DLP message with level - warning generating an IPS log message generating an anomaly log message generating an application control IM message with level - information generating an IPv6 application control IM message with level - information generating deep application control logs with level - information generating an antispam message with level - notification generating an allo

Fortigate IPSEC tünelleri için Flush/Reset komutları

Engellenen (Blocked) SA oturumları nasıl silinir? Flush Tünel Bir tüneli temizlemek için aşağıdaki komutu kullanabiliriz diag vpn tunnel flush <PhaseName1> Reset Tunel Tüneli sıfırlamak da mümkündür, Bu durumda Fortigate IPSec VPN'i tamamen yeniden müzakere (renegotiate) eder. diag vpn tunnel reset <PhaseName1> Not: Fortigate'de Reset of ALL Tunnels işlemi yapılması durumunda, phase1 adını belirtmek çok önemlidir.

FortiMail ile FortiSandbox arasındaki bağlantı testi

Aşağıdaki FortiMail CLI komutuyla, FortiSandbox ile bağlantının doğru çalıştığını doğrulayabilirsiniz. diagnose test application fortisandbox connectivity Haberleşme sağlandığı takdirde, şu mesajı verecektir. diag test application fortisandbox connectivity System Time: 2018-09-20 19:02:38 CEST (Uptime: 38d 2h 40m) connected to fortisandbox server  total detected malware: 0 total clean files: 0 total low risk files: 0 total medium risk files: 0 total high risk files: 0 İletişim sorunları varsa, bu hata iletisini döndürür. diag test application fortisandbox connectivity System Time: 2018-09-20 18:57:47 CEST (Uptime: 38d 2h 35m) test failed: connection to sandbox server is broken

Fortigate Script çalıştırma

FortiOS içinde belirli durumlarda çok yararlı olabilecek belirli programlama  ile küçük script'leri çalıştırmak mümkündür. Komutların sözdizimi (Syntax) https://docs.fortinet.com adresinde açıklanmıştır ve bunların içinde belirli FortiOS komutlarını (Backups, Diagnostics, Configuration vb.) uygulayabiliriz. Ayrıca farklı amaçlar için de çok yararlı olabilirler (Backups, Restarting Processes, Equipment, Monitoring Commands, Traffic Generation vb.) config system auto-script edit "backup" set interval 1 set repeat 0 set start auto set script "execute backup config ftp backup.conf 1.1.1.1 test test " next end config system auto-script  edit "backupvdom"  set interval 120  set repeat 0  set start auto  set script "  config global  execute backup config ftp backup.conf 10.10.10.2 test test"   next  end config system auto-script  edit “reiniciaproceso”  set interval 43200  set repeat 356  set start auto  set script 'diag test app <proces

FortiSandbox cihaz kaydı

Default olarak FortiSandbox, sisteme analiz için numuneler gönderebilen her cihazın yetkilendirilmesini (Authorized) gerektirir. Ancak, aşağıdaki CLI komutuyla, sisteme numuneler gönderen her yeni cihazı otomatik olarak yetkilendirmek üzere yapılandırılabilir. device-authorization -e -a Öte yandan, bu CLI komutuyla cihazların yetkilendirilme ve yapılandırma şeklini kontrol edebilirsiniz. device-authorization -l

FortiWeb 6.0 Artificial Intelligence

In FortiWeb version 6.0, the Self-Learning module has been rewritten from the ground up. This new Learning Module is based on Artificial Intelligence, specifically Machine Learning, which was the first WAF (Web Application Firewall) to use this technology. Unlike other WAFs, the Self-Learning module learns without interruption. In this case, when new applications are added or previously learned applications change (New Forms, Parameters, URLs, etc.), the Self-Learning module will change according to the changes. Limitations on Traditional WAFs Traditional WAF learns in the first phase, and then a protection profile based on that learning is applied. If an application changes, WAF does not automatically adapt to those changes. WAFs that base their security on signatures are obligated to avoid as they rely on regular expressions. In addition, it produces many False Positives, increasing the hours devoted to the operation of the WAF platform. Operation method Anomaly Detection Phase Fort