DELTA SYSTEM

All posts by: alexkim

in Knowledge Base

[Fortinet-Fortigate] NSE 1 – 7 Recertification

2023년 10월 1일까지 아래 내용이 적용됩니다. Fortinet NSE 1 – 7 인증의 유효 기간은 인증 부여일로부터 2년입니다. [NSE 1 – 3 인증] Fortinet Training Institute 포털에서 현재 버전의 과정을 성공적으로 완료하면 갱신됩니다. 단, 만료되기 90일 이상 전에 완료한 레슨이나 퀴즈는 재인증에 포함되지 않습니다. [NSE 4 – 6 인증] 만료 6개월 이내에 Pearson VUE 에서 다른 […]

in Knowledge Base

[Fortinet-Fortigate] The maximum number of secondary ip that can be created on Fortigate

Fortigate는 인터페이스에 본래의 IP외에 Secondary IP를 추가하여 운영할 수 있습니다. 각 인터페이스별로 설정 가능하여 최대 32개의 Secondary IP가 허용됩니다. 32개 이상 추가하려고 시도하면, 아래와 같은 메세지가 표시됩니다. [GUI]       [CLI] ‘Command fail. Return code -4 (reached the maximum number of entries)’                   맵핑할 내부 IP 주소가 […]

in Knowledge Base

[Fortinet-Fortigate] Firmware upgrade notifications (enable/disable)

“Fortigate에 접근 할때마다, 매번 팝업되는 알림을 CLI를 통해 활성화 또는 비활성화 할 수 있습니다.”   장비 초기 설정 후, Fortiguard와의 연결이 확인되면, 라이센스가 있는 장비에서는 지속적으로 설정 및 메뉴의 upgrade 알림을 아래와 같이 표시합니다.     아래 명령어를 통해 CLI에서 알림을 활성화하거나 비활성화 할 수 있습니다. For version 6.4.0: # config system global set gui-firmware-upgrade-setup-warning […]

in Knowledge Base

[Cisco] Routers Password Types

시스코 라우터의 암호화는 일반적으로 6개의 type으로 구별된다.   Important Notes: – IOS 15.3 (3) 부터 Type 8 or 9 설정이 가능핟다. – IOS 15.3 (3) 이상일 경우, Type 8 or 9 설정을 권장한다. 미만인 경우, Type 4 권장한다.   1. Type 0 – 암호화되지 않음 enable password cisco123 2. Type 4 – SHA-256을 사용하여 암호화. […]

in Knowledge Base

[Fortinet-Fortigate] NAT Priority and nat-source-vip option.

  Fortigate의 VIP가 관련된 경우 SNAT가 적용되는 순서는 아래와 같다.   1. Use Dynamic IP Pool (IP Pool, 정책 설정) 2. Virtual IPs 3. Use Outgoing Interface Address (정책 설정) config firewall vip의 “nat-source-vip”을 enable 하게되면, Virtual IPs에    설정된 IP로 SNAT 하게된다.               적용 후 우선순위는 아래와 같다. […]

in Knowledge Base

[Fortinet-Fortigate] FortiGate HTTPS and SSH encryption algorithm cipher suites

  FortiGates는 HTTPS 및 SSH 관리 액세스에 SSL/TLS 암호화를 사용합니다. SSL/TLS 또는 SSH 연결을 설정할 때 보안 수준을 제어하기 위해 사용되는 암호 및 암호화 수준을 제어할 수 있습니다. (해당 내용은 펌웨어 v7.0.6 이상부터 적용 가능합니다.)   HTTPS access HTTP 관리 액세스 암호화는 다음 명령을 사용하여 제어됩니다. config system global set strong-crypto {enable | disable} set […]

in Knowledge Base

[Fortigate-Fortinet] How to do a sniffer/packet capture by network as a filter

아래 내용에서는 명령어를 사용하여 원하는 packet을 탐지/분석할 수 있다.   # diagnose sniffer packet <interface> ‘<filter>’ <level> <count> <tsformat> <interface> ‘any’ 또는 wan1, port1 등과 같은 특정 인터페이스로 입력 할 수 있습니다. <filter> ‘host 8.8.8.8’, ‘port 80’, ‘host 8.8.8.8 or port 80’, ‘host 8.8.8.8 and port 80’, 등이 될 수 있습니다.         […]

in Knowledge Base

[Fortinet-Fortigate] Disabling policy name requirement or allowing unnamed policy

  아래 설정은 통해 정책명(이름) 없이 정책을 생성할 수 있습니다.   (Name란이 공란인 상태로 정책 생성)   [CLI] To change the requirement in the CLI, use the following syntax: # config system settings set gui-allow-unnamed-policy [enable|disable] end   [GUI] System -> Feature Visibility -> Additional Features -> Allowed Unnamed Policies  

in Knowledge Base

[Fortinet-Fortigate] login fail count setting

아래 설정을 통해 로그인 실패 횟수 및 계정잠금 시간을 변경할 수 있습니다. 해당 설정은 GUI가 아닌 CLI를 통해서만 가능합니다. # config system global set admin-lockout-duration 60 (sec) <—– 로그인 실패 시 잠기는 시간 (default: 60초) end # config system global set admin-lockout-threshold 3 (실패 횟수) <—– 실패 횟수 1 ~ 10까지 설정 가능 (default: 3회) […]

in Knowledge Base

[Fortinet-Fortigate] Change memory space for logging

아래 설정을 통해 log 공간의 크기를 늘리거나 줄일 수 있습니다. FortiGate가 메모리 로깅과 함께 활성화되면 기본적으로 특정 양의 메모리 공간이 메모리 로깅에 할당됩니다. # config log memory global-setting set max-size (값) <—– 기본값은 바이트(byte)입니다. end # config log memory global-setting deltasys (global-setting) # set max-size? (최소/최소 값) <—– 설정할 수 있는 최소값과 최대값을 알 수 […]