Ana içeriğe atla

Prisma SD-WAN: Unified Management and Flexible Licensing for MSPs

Prisma SD-WAN: Unified Management and Flexible Licensing for MSPs

Learn how Prisma SD-WAN’s new unified management and flexible licensing model benefits MSPs looking to simplify their portfolio.

Yorumlar

Bu blogdaki popüler yayınlar

Troubleshoot Fortigate SSL VPN

You can use the diagnose commands below to identify SSL VPN problems. diagnose debug application sslvpn -1 This command will enable the debug level of SSL VPN with debug level -1. Debug level -1 gives detailed results. Verify the debug configuration diagnose debug info debug output: disable console timestamp: disable console no user log message: disable sslvpn debug level: -1 (0xffffffff) CLI debug level: 3 This output verifies that SSL VPN debugging is enabled at debug level -1 and shows which filters are in place. The above output shows that debug output is disabled, so debug messages are not displayed. The output also indicates that debugging is not enabled for any software system. Use the following command to enable the display of Debug Messages. diagnose debug enable To view the debug messages, login to the SSL VPN portal and the CLI displays debug output similar to the one below. FGT90E3G10002814 # [282:root]SSL state:before/accept initialization (172.20.130.12) [282:root]SSL sta

Fortigate Route ve Spoofing–Reverse path check

The AntiSpoofing mechanism (reverse path check or reverse path forward) in Fortigate allows you to check that the properties of a packet in other paths are received at one level in the correct interface. It includes mechanisms to prevent IP Spoofing attacks that involve changing the source IP address of a packet that the Fortigate firewall receives from one of the interfaces that the source IP address would not expect. reverse path forward <span style="text-decoration: underline;">Interfaces :</span>   LAN : 192.168.1.254/24 DMZ : 192.168.2.254/24   <span style="text-decoration: underline;">Routage statique en place :</span>   Route : 192.168.100.0/24 gw 192.168.1.254 Route : 0.0.0.0 gw defaut wan gateway This protection mechanism ensures that a packet with the source 192.168.100.0/24 cannot be reached by the LAN interface. The only interface authorized to receive the Flows of this network is the DMZ (see the routing). If a pac

Forcepoint NGFW Mobile VPN Yapılandırma

Bu bölümde NGFW özelliklerinde VPN ayarlarını tanımlayacağız (Endpoints, Sites ve VPN Clients) ENDPOINTS VPN  Endpoints , Kullanıcıların VPN tüneli kurmak istediklerinde bağlanacakları IP adresini tanımlar. 1. Firewalls>Edit>VPN> Endpoints  sekmesini açıyoruz. 2. Bu kurulumda yalnızca bir harici  Endpoints  var, bunu etkinleştiririz. 3.  Resimde ki örnek yapılandırmada, tüm VPN türleri, kullanıcıların (IPsec,SSL VPN tunnelling veya User browser (SSL VPN Portalı)) kullanarak Forcepoint VPN istemcisiyle bağlantı kurmasına olanak sağlamak için etkinleştirilmiştir. VPN SITES VPN site öğeleri, trafik selectors, yani VPN istemcisi ile NGFW motoru arasındaki tünel açıldığında ve çalışır durumda olduğunda VPN üzerinden ulaşılabilecek IP adresleridir. 1.  Firewalls>Edit>VPN>Sites sekmesini açıyoruz. 2. VPN site yapılandırmasında 'Add and update IP addresses based on routing option' seçildiğinde, Routing yapılandırmasına bağlı olarak otomatik site oluşturulur.

Fortigate SSL mirroring explicit proxy/SSL inspected traffic

SSL inspection on Fortigate is a mechanism that can be used to protect and inspect the content of encrypted sessions, find and block threats. SSL inspection not only protects against attacks using HTTPS, but also against other commonly used encrypted protocols such as SMTPS, POP3S, IMAPS, and FTPS. A full SSL inspection (Deep Inspection) should be used to ensure that all encrypted content is inspected. When SSL inspection is used, Fortigate acts as the receiver of the source SSL session and decrypts and inspects its content, Then the content is encrypted again, a new SSL session is established between Fortigate and the receiver by impersonating the sender, and the content is freed from threats. It is possible to "Mirror" or send a copy of the traffic Decrypted by SSL inspection to one or more Fortigate interfaces so that the traffic can be collected by the Raw Packet Capture tool for archiving or analysis. Mirroring occurs after it is processed by the SSL Decoder and at the s

Fortigate RPF kontrolünü devre dışı bırakma

RPF (Reverse Path Forwarding) IP Spoofing saldırılarına karşı korur ve  Input Interface  üzerinden Source IP'ye geri dönen aktif bir Route olup olmadığını kontrol eder. RPF, aşağıdaki şekillerde yapılması mümkün olmasına rağmen , devre dışı bırakılması önerilmeyen bir güvenlik mekanizmasıdır  Asymmetric Routing'e  izin verdiğimizde, bu sistemde RPF'nin doğrulanmasını engeller ve Fortigate Statefull yerine Stateless Firewall'a dönüştürür. asymmetric routing  izin verme komutu aşağıdaki gibidir. config system setting set asymroute enable end Firmware 5.6 sürümünden itibaren, aşağıdaki komutlarla arayüz seviyesinde RPF kontrolünü devre dışı bırakabiliriz. config system interface edit <interface> set src-check disable end

Forcepoint OSPF Area IP adresi Tanımı

Version: 6.5, 6.4, 6.3, 6.2, 5.10 SORUN OSPF Dynamic Routing kullanıldığında, aynı OSPF alanındaki Router’lar arasında OSPF neighborhood oluşturulur.   Area 0 "backbone" ve normalde diğer alanlar ondalık sayı kullanır. Ancak Quagga OSPF yapılandırma alanında, IP adresinin Area numarası olarak tanımlanmasını sağlayan noktalı ondalık biçim kullanılarak sunulur. OSPF'yi vtysh kullanarak komut satırından yapılandırırken, "area a.b.c.d" sözdizimi kullanılır ( https://www.nongnu.org/quagga/docs/quagga.html#OSPF-area ) ancak Management Client OSPF Area öğesi özelliklerinde noktalı ondalık syntax kabul edilmez. ÇÖZÜM Area numarasını IP adresi olarak tanımlarken, IP adresini ondalık sayıya dönüştürmeniz gerekir. Örnek olarak 192.168.1.0 alanını kullanmak istiyorsanız, bu IP adresini ondalık sayıya dönüştürmeniz gerekir. Bu Manuel olarak, önce IP adresini ikili değere dönüştürerek yapılabilir Ardından, ondalık değere ayarlanmış her biti dönüştürün ve bunları ek

Forcepoint console logging etkinleştirme

NGFW Console Logging etkinleştirme işlemi aşağıda belirtilen adımlar ile sağlanılabilir. 1. Engine üzerinde bir Command Line Session açın. 2. Console Logging önceden etkinleştirilip etkinleştirilmediğini kontrol edin. Belirtilen komutu yazın ve ENTER tuşuna basın: cat /proc/cmdline Çıktıda line console = ttyS <PORT> görürseniz, Serial Console Logging zaten etkin demektir. 3. Serial Console Logging etkin değilse, Belirtilen komutu yazın ve ENTER tuşuna basın: sg-bootconfig –help Secondary Console seçeneklerinin nasıl ayarlanacağına ilişkin talimatlar 4. Console için parametreleri tanımlayın. sg-bootconfig --secondary-console=[<CONS>] where <CONS> := tty0|ttyS<PORT>,<SPEED> <PORT> := 0|1|2|3|4|5|6|7 <SPEED> := 9600|19200|38 400|57600|115200 Örneğin: sg-bootconfig --secondary-console=ttyS0,115200 apply ve ENTER tuşuna basın. Not: Speed settings, serial kablonun diğer ucundaki host üzerinde yapılandırılan ayar ile eşleş

Modify FortiGate HA Link-Failed-Signal and MAC address tables

The "Link-Fail-Signal" command allows us to force switches next to the Cluster Fortigate unit to refresh their MAC tables, which will be useful if the Switches do not refresh their MAC tables correctly. Normally, after Link Failover, the new Primary sends Gratuitous ARP (GARP) packets to refresh the MAC forwarding tables of the switches connected to the Cluster. In some cases, Switches ignore GARP packets and continue to reference the MAC address of the port. So the transaction fails on the Fortigate side and continues to send packets. You can use the following command to prevent a Cluster unit with Monitored Interface connection from turning off all interfaces (except Heartbeat Interfaces and HA Mgmt Interfaces) after Link Failure occurs. config system ha set link-failed-signal enable end If cluster computers are managed with a Mgmt interface, it must be specified, otherwise the port on which it is managed is Down. config system ha set link-failed-signal enable en

Forcepoint NGFW Packet Inspection Procedure

Ethernet rules NGFW Engine, Ethernet Frame’lerini Policy’deki Ethernet kurallarına göre kontrol eder. Packet, packet'e allow ya da discard edilen Ethernet kuralına uyuncaya kadar işlenir. Packet sanity checks Bu aşamada drop edilen Packets TCP_Segment-SYN-No-Options gibi belirli durumlara sahip log girişleri üretir. Packet Filter diagnostics etkinleştirilmediği sürece “packet drops” Loglara kaydedilmez. Antispoofing Firewall, trafiğin Routing ve Antispoofing konfigürasyonunda veya VPN konfigürasyonunda tanımlandığı gibi doğru Interface veya VPN tünelinden geldiğini kontrol eder. Connection tracking Firewall, Packet'in belirlenmiş bir bağlantının parçası olup olmadığını (örneğin, izin verilen bir isteğe reply packet) görmek için geçerli "Connection Tracking" bilgilerini kontrol eder. TCP SYN rate Limits veya diğer DoS Protection özellikleri etkinleştirilirse, bu aşamada "Enforce" edilir. Access Rules Matching Packet mevcut bir bağlantının

Forcepoint Browser Based Authentication

Kullanıcı Doğrulama özelliğini etkinleştirmek için ilk olarak NGFW üzerinde Edit işlemi sağlanır. Add-Ons>User Authentication Bölümünde, HTTPS seçeneği etkinleştirilir. HTTP etkinleştirilebilir ancak kimlik bilgileri bu kanal üzerinden gönderileceğinden, yalnızca güvenli bir bağlantı kullanılması tercih edilir (HTTP bağlantıları güvenli değildir, kullanıcı adı ve parolalar Cleartext olarak aktarılır, Hassas bilgilerin kaybını önlemek için şifreli HTTPS bağlantıları kullanılması önerilir) Authentication sayfası sertifika yapılandırılması HTTPS etkinleştirdiğimiz için kimlik doğrulama durumunda bir HTTPS sayfası gösterilecektir. Dolayısıyla Bu sayfa ile ilişkilendirilecek bir sertifika seçilmelidir. (Bu sertifika harici bir Sertifika Yetkilisi tarafından imzalanabilir veya dahili olarak imzalanabilir) sonrasında sertifika anlamlı bir isim ve CRT formatı ile Export edilmelidir. Browser-Based User Authentication HTTPS konfigürasyonunda “Common Name (CN)” doğru tanımla