Archive for the 'Firmware / Software' Category

Page 2 of 3

Watchguard Dimension

Ende letzten Jahres hat Watchguard seine neue Log-und Report Lösung Dimension vorgestellt. Dabei verwandelt Dimension Rohdaten von XTM Fireboxen in wichtige Security Informationen. Der Dimension Server wird als virtuelle Appliance zur Verfügung gestellt und ermöglicht so eine schnelle und einfache Einrichtung.

Watchguard Dimension stellt eine Fülle von Werkzeugen zur Visualisierung und Erstellung von Reports zur Verfügung. Gleichzeitig filtert es wichtige Security Information und beschleunigt die Umsetzung von Sicherheitsregeln im ganzen Netzwerk. Damit erhalten Sie einen echten Mehrwert beim Einsatz einer WatchGuard XTM Appliance. Einige der neuen Möglichkeiten sind:

  • Executive Dashboard: Bietet einen Überblick über die wichtigsten Sicherheitsrichtlinien und -aktivitäten. Per Mausklick können sich Anwender Protokolldaten detailliert anzeigen lassen, zu anderen relevanten Ansichten navigieren oder Daten zur umgehenden Berichterstellung exportieren.
  • ThreatMap: Diese individuell auf jede Kundenumgebung zugeschnittene Lösung bietet interaktiv konfigurierbare Ansichten auf einer Weltkarte. Zum Funktionsumfang zählen die Überwachung von Sicherheitsangriffen in Echtzeit, die Ermittlung der Quelle per Detailanalyse, die Erfassung der von Benutzern aufgerufenen Websites und die Verdichtung von Daten sowohl für ein bestimmtes XTM-Gerät als auch alle Geräte unter einem Benutzerkonto.
  • FireWatch: Ermöglicht eine benutzerfreundliche, interaktive Visualisierung (Baumdiagramm) zum Gruppieren, Verdichten und Filtern des Datenverkehrs der Firewall. Nutzer erhalten Optionen zum Drehen, Filtern und Anzeigen von Detailinformationen – so kann beispielsweise sofort dargestellt werden, welche Benutzer und Verbindungen am aktivsten sind und die meiste Bandbreite beanspruchen.

Continue reading ‚Watchguard Dimension‘

FortiClient 5.0 – Lizenzierung & Customized Installation

Mit der Version 5.0 wird der FortiClient im Vergleich zu den Vorgänger Versionen unterschiedlich lizenziert und auch das Management hat sich grundlegend verändert. Dieser Artikel bezieht sich ausschliesslich auf FortiClient 5.0.x

Lizenzierung

Der FortiClient kann als Standalone oder Registered Client verwendet werden.

Standalone Client

Standalone-FC

Beim Standalone Betrieb wird der FortiClient nicht zentral von der FortiGate verwaltet. Es können beliebig viele Clients eingesetzt werden. VPN Verbindungen (IPSEC, SSL-Tunnel-Mode) werden bei dieser Variante auf der FortiGate nicht als Registered Clients (Zentrale Administration) gezählt. Somit kann der Client in diesem Modus kostenlos eingesetzt werden und benötigt keine zusätzlichen Lizenzen. Continue reading ‚FortiClient 5.0 – Lizenzierung & Customized Installation‘

FortiPlanner zur Planung und Analyse von Wireless Netzwerken

Fortinet hat die Software FortiPlanner zur Planung und Analyse von Wireless Netzwerken veröffentlicht.

Mit dieser Software lässt sich ein Grundrissplan des Gebäudes laden und FortiAPs plazieren. Damit kann bereits eine Einschätzung zur Wireless Abdeckung vorgenommen werden. Die Software kann auch automatisch FortiAPs in vordefinierten Bereichen zur optimalen Abdeckung platzieren.

fortiplanner_fortiap

 

Mit einer Pro Upgrade Lizenz kann die Software zusätzlich nach der Installation eine grafische Auswertung der plazierten FortiAPs vornehmen (Site Survey). Dazu misst man die Abdeckung an beliebig vielen Orten innerhalb der gewünschten Zone um ein aussagekräftiges Bild der Abdeckung der SSIDs und Access Points zu erhalten.

fortiplanner_sitesurvey

Zudem gibt es auch die Möglichkeit, die Sendeleistung und die Anzahl verbundener Clients sowie aktive Channels pro Access Point anzeigen zu lassen (Real Time Heat Map). Diese Funktionalitäten benötigen eine Verbindung direkt auf die FortiGate.

Weitere Informationen sind hier zu finden:

FortiPlanner User Guide
http://docs.fortinet.com/fgt/fplanner/fortiplanner-user-guide-14-mr3.pdf

FortiPlanner Download
http://planner.fortinet.net/update/publish.htm

Automatisches Update auf FortiClient 5.0 deaktivieren

Da der FortiClient 5.0 nur als komplett Installation (inkl. AntiVirus, Parental Control, Vulnerability Scan) erhältlich ist, bevorzugen viele User die Version 4. Wie einige schon bemerkt haben, wird der FortiClient jedoch automatisch auf Version 5 aktualisiert. Um das automatische Update zu deaktivieren, hat Fortinet einen Knowledge-Base Artikel erstellt:

http://docs.fortinet.com/fclient/FortiClient_XML_CLI_Tech_Reference-40-mr3.pdf

Auf Seite 7 wird das Deaktivieren des automatischen Updates erkläutert:

<scheduled_update>

         <enabled>0</enabled>

</scheduled_update>

Mögliche Werte sind 1 und 0. Um das Update zu deaktiveren, muss der Wert 0 gesetzt werden.

Laut Fortinet ist in einem der nächsten Patches wieder eine Custom-Installation möglich, um nur die gewünschten Komponenten zu installieren.

New feature: FortiGate Hardware Switch Interface

hardware_switch

Virtual switch feature enables you create virtual switches on top of the physical switch(es) with designated interfaces/ports so that a virtual switch can build up its forwarding table through learning and forward traffic accordingly. When traffic is forwarded among interfaces belonging to the same virtual switch, the traffic doesn’t need to go up to the software stack, but forwarded directly by the switch. When traffic has to be relayed to interfaces not on the virtual switch, the traffic will go through the normal data path and be offloaded to NP4 when possible.

This feature is only available on mid to high end FortiGate units, including the 100D, 600C, 1000C, and 1240B.

To enable and configure the virtual switch, enter the CLI commands:

hardware_switch_code

FortiGate und Swisscom TV

Wer schon versucht hat, Swisscom TV durch eine FortiGate zu leiten, hat sich bis anhin die Zähne ausgebissen. Eine Firewall sollte grundsätzlich IGMPv3 und Multicast unterstützen, dies die Aussage in diversen Foren. Mit FortiOS 5.0 scheint nun Swisscom TV sauber durch die FortiGate zu gehen mit entsprechender Konfiguration. Diese wollen wir natürlich nicht vorenthalten.

Multicast

Multicast ist eine Punkt zu Gruppe Verbindung. Dabei werden spezielle Multicast Adressen verwendet. Diese müssen in der FortiGate konfiguriert und mit einer Multicast Firewall Policy erlaubt werden. Für Multicast Pakete wird der Adress-Bereiche 224.0.0.0 bis 239.255.255.255 verwendet. Aktuell braucht es für diese Konfiguration keine öffentliche IP.

Einschalten des Multicast Routing

config router multicast
  set multicast-routing enable
end

Konfigurieren der Multicast Adressen Continue reading ‚FortiGate und Swisscom TV‘

Config Files übernehmen FortiOS v4.3 –> v5.0

Hallo Forti-Techies,

kürzlich haben wir ja einen Post veröffentlich, in dem beschrieben wird, wie man ohne grosse Probleme die Konfiguration eines Fortigate Modells auf ein anderes Fortigate Modell bringt (Link zum Blogeintrag). Das ist immer sehr hilfreich, wenn eine Fortigate durch eine neuere, meist grössere Fortigate ersetzt wird und man nicht die gesamte Konfiguration neu erstellen möchte. Und prinzipiell ist das ja recht einfach: die Headerzeilen des Backups müssen angepasst werden, und natürlich die Interfacenamen.

Worauf aber zwingend auch zu achten ist, ist die Firmware-Version!

Es funktioniert leider nicht, ein v4.3-Backup zu nehmen und dieses in eine v5.0-Maschine einzuspielen. Ok, um genau zu sein: der Restore der v4.3 Konfig in ein v5.0-Gerät funktioniert schon, wenn die Headerzeilen/Interfacenamen entsprechend angepasst sind. Aber die Konfiguration verhält sich leider nicht wie erwartet. So wird z.B. der v4.3-Service „all“ bein Einlesen einfach übernommen und auch im WebUI angezeigt – aber leider gibt es diesen Service in v5.0 gar nicht… Und ohne Upgrade-Procedure wird dieser Service natürlich auch nicht auf den neuen v5.0-Service „ALL“ angepasst. Um dieses Problem zu umgehen, kann man in der vorbereiteten Konfig den Service ANY vorgängig suchen und durch den Service ALL ersetzen.

Wenn z.B. eine FGT50B v4.3 mit einer FG60C v5.0 ersetzt werden soll, ist das folgende Vorgehen sinnvoll:

  • Backup der FGT50B v4.3 erstellen und dieses entsprechend dem früheren Blogeintrag für die FG60C anpassen.
  • Die FG60C auf denselben Firmwarestand bringen, welcher auf der FG50B lief.
  • Nun die angepasste Konfig auf der FG60C restoren.
  • Und jetzt erst die FG60C auf v5.0 upgarden.

Watchguard RapidDeploy

In der neusten Fireware Version XTM 11.6.3 führt Watchguard die neue Funktion RapidDeploy ein. Dank dieser Funktion können Watchguard Firewalls im Auslieferungszustand an einen Internet Anschluss gehängt werden. Sobald die Box mit dem Internet verbunden ist, holt sie sich automatisch die vorbereitete Konfiguration von den Watchguard Deployment Servern ab, konfiguriert sich und läuft ab dann mit entsprechender Konfig. Das Vorbereiten und Verschicken von Firewall an verschiedene Standorte wird so massiv vereinfacht.

Mehr dazu im folgenden Video:

Zudem sind weitere Details unter folgendem Link zu finden:

http://www.watchguard.com/products/rapiddeploy/

How to transfer a FortiGate configuration file to a new FortiGate unit of a different model

This article explains how to transfer a FortiGate configuration file to a new FortiGate unit of a different model.
Source: Fortinet KB
1.  Open the backup configuration file from the previous and different FortiGate Unit.

„Reset Buttons“ auf der FG60C, FG40C und FG20C

Das kleine unscheinbare Löchlein auf der Rückseite der FG60C (bzw. auf der FG40C und FG20C) hat beim Gebrauch eine Riesen-Wirkung: einmal kurz mit einer Büroklammer im laufenden Betrieb reingedrückt und schwuppdiwupp ist die ganze, schöne Konfiguration weg (und wieder ein Grund mehr, immer ein aktuelles Backup parat zu haben).

 

 

 

 

 

 

 

Das Gerät bootet dabei einfach durch und ist danach wieder in den Default Settings. So, als wenn man „execute factoryreset“ im CLI eingegeben hätte.

Aber Achtung: die Config ist zwar weg, die Inhalte auf der Festplatte bleiben aber bestehen.