Archive for the 'Firmware / Software' Category

Page 2 of 3

FortiPlanner zur Planung und Analyse von Wireless Netzwerken

Fortinet hat die Software FortiPlanner zur Planung und Analyse von Wireless Netzwerken veröffentlicht.

Mit dieser Software lässt sich ein Grundrissplan des Gebäudes laden und FortiAPs plazieren. Damit kann bereits eine Einschätzung zur Wireless Abdeckung vorgenommen werden. Die Software kann auch automatisch FortiAPs in vordefinierten Bereichen zur optimalen Abdeckung platzieren.

fortiplanner_fortiap

 

Mit einer Pro Upgrade Lizenz kann die Software zusätzlich nach der Installation eine grafische Auswertung der plazierten FortiAPs vornehmen (Site Survey). Dazu misst man die Abdeckung an beliebig vielen Orten innerhalb der gewünschten Zone um ein aussagekräftiges Bild der Abdeckung der SSIDs und Access Points zu erhalten.

fortiplanner_sitesurvey

Zudem gibt es auch die Möglichkeit, die Sendeleistung und die Anzahl verbundener Clients sowie aktive Channels pro Access Point anzeigen zu lassen (Real Time Heat Map). Diese Funktionalitäten benötigen eine Verbindung direkt auf die FortiGate.

Weitere Informationen sind hier zu finden:

FortiPlanner User Guide
http://docs.fortinet.com/fgt/fplanner/fortiplanner-user-guide-14-mr3.pdf

FortiPlanner Download
http://planner.fortinet.net/update/publish.htm

Automatisches Update auf FortiClient 5.0 deaktivieren

Da der FortiClient 5.0 nur als komplett Installation (inkl. AntiVirus, Parental Control, Vulnerability Scan) erhältlich ist, bevorzugen viele User die Version 4. Wie einige schon bemerkt haben, wird der FortiClient jedoch automatisch auf Version 5 aktualisiert. Um das automatische Update zu deaktivieren, hat Fortinet einen Knowledge-Base Artikel erstellt:

http://docs.fortinet.com/fclient/FortiClient_XML_CLI_Tech_Reference-40-mr3.pdf

Auf Seite 7 wird das Deaktivieren des automatischen Updates erkläutert:

<scheduled_update>

         <enabled>0</enabled>

</scheduled_update>

Mögliche Werte sind 1 und 0. Um das Update zu deaktiveren, muss der Wert 0 gesetzt werden.

Laut Fortinet ist in einem der nächsten Patches wieder eine Custom-Installation möglich, um nur die gewünschten Komponenten zu installieren.

New feature: FortiGate Hardware Switch Interface

hardware_switch

Virtual switch feature enables you create virtual switches on top of the physical switch(es) with designated interfaces/ports so that a virtual switch can build up its forwarding table through learning and forward traffic accordingly. When traffic is forwarded among interfaces belonging to the same virtual switch, the traffic doesn’t need to go up to the software stack, but forwarded directly by the switch. When traffic has to be relayed to interfaces not on the virtual switch, the traffic will go through the normal data path and be offloaded to NP4 when possible.

This feature is only available on mid to high end FortiGate units, including the 100D, 600C, 1000C, and 1240B.

To enable and configure the virtual switch, enter the CLI commands:

hardware_switch_code

FortiGate und Swisscom TV

Wer schon versucht hat, Swisscom TV durch eine FortiGate zu leiten, hat sich bis anhin die Zähne ausgebissen. Eine Firewall sollte grundsätzlich IGMPv3 und Multicast unterstützen, dies die Aussage in diversen Foren. Mit FortiOS 5.0 scheint nun Swisscom TV sauber durch die FortiGate zu gehen mit entsprechender Konfiguration. Diese wollen wir natürlich nicht vorenthalten.

Multicast

Multicast ist eine Punkt zu Gruppe Verbindung. Dabei werden spezielle Multicast Adressen verwendet. Diese müssen in der FortiGate konfiguriert und mit einer Multicast Firewall Policy erlaubt werden. Für Multicast Pakete wird der Adress-Bereiche 224.0.0.0 bis 239.255.255.255 verwendet. Aktuell braucht es für diese Konfiguration keine öffentliche IP.

Einschalten des Multicast Routing

config router multicast
  set multicast-routing enable
end

Konfigurieren der Multicast Adressen Continue reading ‚FortiGate und Swisscom TV‘

Config Files übernehmen FortiOS v4.3 –> v5.0

Hallo Forti-Techies,

kürzlich haben wir ja einen Post veröffentlich, in dem beschrieben wird, wie man ohne grosse Probleme die Konfiguration eines Fortigate Modells auf ein anderes Fortigate Modell bringt (Link zum Blogeintrag). Das ist immer sehr hilfreich, wenn eine Fortigate durch eine neuere, meist grössere Fortigate ersetzt wird und man nicht die gesamte Konfiguration neu erstellen möchte. Und prinzipiell ist das ja recht einfach: die Headerzeilen des Backups müssen angepasst werden, und natürlich die Interfacenamen.

Worauf aber zwingend auch zu achten ist, ist die Firmware-Version!

Es funktioniert leider nicht, ein v4.3-Backup zu nehmen und dieses in eine v5.0-Maschine einzuspielen. Ok, um genau zu sein: der Restore der v4.3 Konfig in ein v5.0-Gerät funktioniert schon, wenn die Headerzeilen/Interfacenamen entsprechend angepasst sind. Aber die Konfiguration verhält sich leider nicht wie erwartet. So wird z.B. der v4.3-Service „all“ bein Einlesen einfach übernommen und auch im WebUI angezeigt – aber leider gibt es diesen Service in v5.0 gar nicht… Und ohne Upgrade-Procedure wird dieser Service natürlich auch nicht auf den neuen v5.0-Service „ALL“ angepasst. Um dieses Problem zu umgehen, kann man in der vorbereiteten Konfig den Service ANY vorgängig suchen und durch den Service ALL ersetzen.

Wenn z.B. eine FGT50B v4.3 mit einer FG60C v5.0 ersetzt werden soll, ist das folgende Vorgehen sinnvoll:

  • Backup der FGT50B v4.3 erstellen und dieses entsprechend dem früheren Blogeintrag für die FG60C anpassen.
  • Die FG60C auf denselben Firmwarestand bringen, welcher auf der FG50B lief.
  • Nun die angepasste Konfig auf der FG60C restoren.
  • Und jetzt erst die FG60C auf v5.0 upgarden.

Watchguard RapidDeploy

In der neusten Fireware Version XTM 11.6.3 führt Watchguard die neue Funktion RapidDeploy ein. Dank dieser Funktion können Watchguard Firewalls im Auslieferungszustand an einen Internet Anschluss gehängt werden. Sobald die Box mit dem Internet verbunden ist, holt sie sich automatisch die vorbereitete Konfiguration von den Watchguard Deployment Servern ab, konfiguriert sich und läuft ab dann mit entsprechender Konfig. Das Vorbereiten und Verschicken von Firewall an verschiedene Standorte wird so massiv vereinfacht.

Mehr dazu im folgenden Video:

Zudem sind weitere Details unter folgendem Link zu finden:

http://www.watchguard.com/products/rapiddeploy/

How to transfer a FortiGate configuration file to a new FortiGate unit of a different model

This article explains how to transfer a FortiGate configuration file to a new FortiGate unit of a different model.
Source: Fortinet KB
1.  Open the backup configuration file from the previous and different FortiGate Unit.

„Reset Buttons“ auf der FG60C, FG40C und FG20C

Das kleine unscheinbare Löchlein auf der Rückseite der FG60C (bzw. auf der FG40C und FG20C) hat beim Gebrauch eine Riesen-Wirkung: einmal kurz mit einer Büroklammer im laufenden Betrieb reingedrückt und schwuppdiwupp ist die ganze, schöne Konfiguration weg (und wieder ein Grund mehr, immer ein aktuelles Backup parat zu haben).

 

 

 

 

 

 

 

Das Gerät bootet dabei einfach durch und ist danach wieder in den Default Settings. So, als wenn man „execute factoryreset“ im CLI eingegeben hätte.

Aber Achtung: die Config ist zwar weg, die Inhalte auf der Festplatte bleiben aber bestehen.

Neuer KB-Artikel für die Fortigates:“TFTP Firmware Upload Prozess“

Auf doc.boll.ch wurde folgender Artikel publiziert:

doc.boll.ch –> Fortinet TFTP Prozess

Dieser Artikel beschreibt wie man Firmware für FortiGate Geräte herunterlädt und von einem lokalen TFTP Server mit dem CLI installiert. Ein TFTP Reset braucht man in der Regel bei vergessenem Passwort, zum Überspielen der Firmware im Flash Image oder auch zum kompletten Reset und Neuafsetzen einer FortiGate.

Exinda Takes WAN Optimization to the Next Level with its ExOS 6.1 Operating System

Exinda, a global provider of WAN optimization and application performance management solutions featuring Unified Performance Management, today announced the commercial launch of ExOS 6.1, the latest generation ExOS operating system for its complete family of Wide Area Network (WAN) Optimization appliances. The ExOS 6.1 release builds on Exinda’s leadership in offering Unified Performance Solutions that incorporate full visibility, control and optimization of each of the users and applications on the network, with a single WAN Optimization appliance.

The ExOS 6.1 release includes several key features and enhancements including the Exinda Edge Cache™, increased Optimization Scalability, and support for IPv6. These features address network issues including the increase in rich media such as video traffic on the WAN, the growing number and complexity of users and devices, and the rising demand for a better user experience.

Read more:
http://www.marketwire.com/press-release/exinda-takes-wan-optimization-to-the-next-level-with-its-exos-61-operating-system-1534815.htm