본문 바로가기

Network & UTM9

FORTIGATE - diagnose system top 명령어 들어가며 diagnose system top 명령어에 대해 알아본다. diagnose system top 해당 명령어는 현재 장비에서 돌아가고 있는 프레세스들의 이름 정보, 상태 정보, 실행 정보등을 알 수 있는 명령어이다. 보통 에러가 있을때 CLI창에서 해당 명령어를 입력하여 초기 작업으로 진행해준다. 해당 명령어는 말 그대로 diagnose system top 명령어를 요약하여 보여주는 기능이며, 펌웨어 버전에 따라 사용에 제한이 있을 수 있으니 참고바란다. 2021. 4. 6.
FORTIGATE - Web Filter & App Control 들어가며 Web Filter & App Control 설정 방법을 알아본다. FORTIGATE - Web Filter & App Control 방화벽에서 제공하는 웹 필터 기능을 사용하여 유해 싸이트 차단과 같은 정책을 사용할 수 있다. Web Filter - Static URL Filter, Fortiguard Web Service Filter 및 Content Filter 등 사용 가능 - URL Filter -> Fortiguard Web Filter -> Web Content Filter -> Web Script Filter -> AntiVirus Scanning 순서로 차단. - 포티게이트는 동작 방식이 Profile-Based와 Policy-Based 존재하며 Profile-Based인 경우 .. 2021. 4. 5.
NAT - Network Address Translation 들어가며 NAT의 대한 개념을 정리한다. NAT - Network Address Translation 란? - Network Address Translation 약자이며, 라우터 또는 방화벽과 같은 단일 장치가 인터넷 또는 공용 네트워크와 로컬 또는 개인 네트워크 간의 에이전트 역할을 해주는 프로세스 ( 여기서 에이전트란 내부에 있는 장치의 소스 ip 주소를 다른 ip주소로 변환 해주는것 ) 이다. 이를 통해서 단일 공용 주소가 상당히 많은 수의 개인 주소를 나타낼 수 있다. - 이러한 NAT의 기원으로는 라우팅 가능한 프로토콜 중 하나는 인터넷의 표준이 된 IPv4인데 만들어졌을 당시에는 아무도 얼마나 많은 주소가 필요한지 전혀 몰랐기 때문에 총 주소 범위를 2의 32제곱의 개념을 기반으로 하여 만들었.. 2021. 4. 3.
MAC & ARP 들어가며 MAC과 ARP에 대해서 정리한다. MAC & ARP -Media Access Control의 준말 -네트워크상에서 통신을 위해서는 서로를 구분할 일종의 주소가 필요한데 이 역할을 담당하는 주소가 바로 MAC주소 - IP주소로 주고 받으며 통신을 하지만 이 IP주소를 다시 MAC으로 바꾸는 절차를 통해서 통신이 일어남. (이 과정을 ARP라고함) - ARP를 뿌리면 ARP Table에 MAC 정보가 갱신이 되고 일정 시간 동안 저장이 되어 다음 데이터를 보낼 때에 브로드 캐스트를 하지 않고 원하는 주소에 바로 보낼수 있게 됨. 2021. 4. 1.
FORTIGATE - CONSERVE MODE 들어가며 예기치 못한 상황에서 장비의 상태를 제어하고자 CONSERVE MODE라는 것이 실행되게 된다. 각 모드별 설정을 알아본다. CONSERVE MODE 각 FORTEGATE 모델에는 모든 작업에서 공유 할 제한된 양의 메모리를 가지고 있다. 해당 메모리가 모두 사용 중이면 시스템 작동에 예기치 않은 방향으로 영향을 미칠 수 있으므로 이를 제어하고자 CONSERVE MODE로 들어가게 된다. CONSERVE MODE에 들어가게 되면 FORTI OS 기능이 보안을 손상시키지 않으며 기능을 줄이는 동시에 메모리를 보존하기 위해 작동 방식을 변경시킨다. 메모리 사용량에 따라 다른 동작 방식을 간단하게 표로 정리해보았다. 각 각의 임계값은 디폴트 값으로 82%, 88%, 95% 로 정해져 있으며 CLI 창.. 2021. 3. 27.
FORTIGATE - DNAT 설정 (VIP) 들어가며 DNAT 설정 방법을 알아본다. 설정방법 1. Virtual IP 및 NAT 정책 설정 - [Policy&Objects] - [Virtual IPs]에서 Virtual IP Pool 설정 - vip 객체 이름 설정과 외부에서 접속할 IP와 내부로 접속할 IP를 매핑 2. [Policy&Objects] -> [IPv4 Policy] -> [+Create New]에서 정책 설정 - 외부에서 내부로 가는 정책에 목적지에 VIP 객체를 설정 - 이때 출발지 소스 IP 라던지 서비스포트 설정으로 제한 가능 3. 통신 확인위해 패킷 덤프로 확인 - 명령어 : diagnose sniffer packet any 'host ip' 4 2021. 3. 27.