DELTA SYSTEM

Tag Archives: TiFront

in Knowledge Base

[Fortinet-Fortigate] The maximum number of secondary ip that can be created on Fortigate

Fortigate는 인터페이스에 본래의 IP외에 Secondary IP를 추가하여 운영할 수 있습니다. 각 인터페이스별로 설정 가능하여 최대 32개의 Secondary IP가 허용됩니다. 32개 이상 추가하려고 시도하면, 아래와 같은 메세지가 표시됩니다. [GUI]       [CLI] ‘Command fail. Return code -4 (reached the maximum number of entries)’                   맵핑할 내부 IP 주소가 […]

in Knowledge Base

[Fortinet-Fortigate] Firmware upgrade notifications (enable/disable)

“Fortigate에 접근 할때마다, 매번 팝업되는 알림을 CLI를 통해 활성화 또는 비활성화 할 수 있습니다.”   장비 초기 설정 후, Fortiguard와의 연결이 확인되면, 라이센스가 있는 장비에서는 지속적으로 설정 및 메뉴의 upgrade 알림을 아래와 같이 표시합니다.     아래 명령어를 통해 CLI에서 알림을 활성화하거나 비활성화 할 수 있습니다. For version 6.4.0: # config system global set gui-firmware-upgrade-setup-warning […]

in Knowledge Base

[Cisco] Routers Password Types

시스코 라우터의 암호화는 일반적으로 6개의 type으로 구별된다.   Important Notes: – IOS 15.3 (3) 부터 Type 8 or 9 설정이 가능핟다. – IOS 15.3 (3) 이상일 경우, Type 8 or 9 설정을 권장한다. 미만인 경우, Type 4 권장한다.   1. Type 0 – 암호화되지 않음 enable password cisco123 2. Type 4 – SHA-256을 사용하여 암호화. […]

in Knowledge Base

[Fortinet-Fortigate] NAT Priority and nat-source-vip option.

  Fortigate의 VIP가 관련된 경우 SNAT가 적용되는 순서는 아래와 같다.   1. Use Dynamic IP Pool (IP Pool, 정책 설정) 2. Virtual IPs 3. Use Outgoing Interface Address (정책 설정) config firewall vip의 “nat-source-vip”을 enable 하게되면, Virtual IPs에    설정된 IP로 SNAT 하게된다.               적용 후 우선순위는 아래와 같다. […]

in Knowledge Base

[Fortinet-Fortigate] FortiGate HTTPS and SSH encryption algorithm cipher suites

  FortiGates는 HTTPS 및 SSH 관리 액세스에 SSL/TLS 암호화를 사용합니다. SSL/TLS 또는 SSH 연결을 설정할 때 보안 수준을 제어하기 위해 사용되는 암호 및 암호화 수준을 제어할 수 있습니다. (해당 내용은 펌웨어 v7.0.6 이상부터 적용 가능합니다.)   HTTPS access HTTP 관리 액세스 암호화는 다음 명령을 사용하여 제어됩니다. config system global set strong-crypto {enable | disable} set […]

in Delta News

(주)델타시스템에 글로벌 온라인 MMORPG 게임 OOOO 네트워크 노후화 교체 및 구축 사업을 완료 하였습니다.

(주)델타시스템에서 글로벌 온라인 게임 전략 MMORPG 게임 OOOO 서비스망의 노후화된 네트워크 장비 교체 및 고도화 사업을 글로벌 네트워크 전문 제조사인 시스코시스템즈 제품인 9200 및 Nexus 장비등으로 구축 및 고도화 작업을 지원 완료 하였습니다.  

in Knowledge Base

[Fortigate-Fortinet] How to do a sniffer/packet capture by network as a filter

아래 내용에서는 명령어를 사용하여 원하는 packet을 탐지/분석할 수 있다.   # diagnose sniffer packet <interface> ‘<filter>’ <level> <count> <tsformat> <interface> ‘any’ 또는 wan1, port1 등과 같은 특정 인터페이스로 입력 할 수 있습니다. <filter> ‘host 8.8.8.8’, ‘port 80’, ‘host 8.8.8.8 or port 80’, ‘host 8.8.8.8 and port 80’, 등이 될 수 있습니다.         […]