In unserer Supportabteilung werden wir oft mit dem Problem konfrontiert, dass Trade-Up Fortinet-Geräte falsch registriert werden und damit wertvolle Services verloren gehen. Zugegeben – das Ganze ist auch etwas kompliziert und deshalb möchten wir hier ein paar Infos zur Situation und zur Lösung des Problems geben: Trade-Up Programm: Fortinet-Kunden haben…
Die Fortigate Cluster ID und allfällige Probleme mit dem ISP
Das proprietäre FortiGate Clustering Protocol (FGCP) ist ein effektives und pragmatisches Clustering-Protokoll. Fortinet verzichtet dabei auf die Verwendung von dedizierten Interface-IPs und einer zusätzlichen Cluster IP pro Interface. Stattdessen wird pro Cluster-Interface mit nur einer IP gearbeitet und dafür aber mit einer eigenen virtuellen MAC-Adresse pro Cluster-Interface. Nur der Cluster-Master…
CheatSheet – FortiOS v5.6
The BOLL Tech Team has updated the FortiOS CheatSheet to v5.6: Happy troubleshooting!
CheatSheet – FortiOS v5.4
Das Tech Team der BOLL Engineering darf bereits seit mehr als 14 Jahren Erfahrung im Troubleshooten der Fortinet Produkte, vornehmlich der Fortigates sammeln. Über alle Mitglieder gesehen kommen fast 50 Jahre Forti-Erfahrung zusammen. Zusätzlich sind alle sechs Mitglieder des Teams NSE7 oder NSE8 zertifiziert! Scheint fast so, als ob sich…
WAN-Failover ist leicht gemacht. Aber warum funktioniert der Fallback nicht so ganz? Und vorallem – wie kann man das lösen?
Auf den Fortigates ist es recht einfach, ein automatisches WAN-Failover zu konfigurieren, wenn man zwei ISP-Leitungen auf der Fortigate anbinden kann. Durch die entsprechende Konfiguration der Distances und Priorities der Default Routen zu den beiden ISPs kann das Routing automatisch vom Haupt-ISP zum Backup-ISP wechseln, sobald die Anbindung zum Haupt-ISP…
“Finger weg von HTTPS?” – Ist SSL Interception fahrlässig?
Kürzlich wurden wir von einem Reseller zu unserer Meinung zu folgendem Heise-Artikel gefragt: Sicherheitsforscher an AV-Hersteller: “Finger weg von HTTPS”. Der Artikel klingt zugegebenermassen wirklich nicht gerade vertrauenserweckend. Die Fortigates sind im Artikel namentlich nicht benannt. Und eine Konfigurationsmöglichkeit haben wir auf der Fortigate hierfür auch nicht gefunden. So stellt…
Traffic Shaping auf der Fortigate v5.4
Viele Supportanfragen hinsichtlich des Traffic Shapings auf der Fortigate haben uns dazu bewogen einen eigenen Blogartikel hierfür zu schreiben. Die grössten Irrtümer Traffic Shaper werden genutzt, um eine gewisse Bandbreite zu garantieren, darüber hinaus dem Traffic eine Priorität zuzuordnen und eine maximale Bandbreite zu setzen.
Deaktivieren der Fortigate SIP Unterstützung für Swisscom SIP-Telefonie
Stellt man von der herkömmlichen Telefonie auf SIP um, wird man seitens der eigenen Firewall, welche den Internetanschluss sichert, meist vor einige Probleme gestellt. SIP birgt für die Firewall zwei grundsätzliche Probleme: Zum einen übermittelt SIP die interne (meist private) IP des SIP-Telefons oder der PBX im Payload. Beim Source…
Fortinet Visio Stencils
Fortinet stellt Ihren Partnern und Kunden eine umfassende Produkte Visio Schablone zur Verfügung. Public Network Security Icon Libraryhttps://www.fortinet.com/resources/icon-library.html Sie können die Schablone auch von unserem Doc-Server herunterladen Update FGT/FS vom März 2018:https://doc.boll.ch/virtual/1355/visio.zip Version Stand vom März 2017:https://doc.boll.ch/virtual/1286/Fortinet_Visio_Stencil_R7_03_2017.zip Version Stand vom 1. September 2016:http://doc.boll.ch/virtual/1220/VisioStencilsQ32016.zip
IPs used by Fortigate
Eventuell kennt Ihr bereits folgenden CLI Befehl: FG-test (root) # diag ip address list IP=192.168.86.147->194.191.86.147/255.255.255.192 index=3 devname=wan1 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=8 devname=root IP=192.168.1.99->192.168.1.99/255.255.255.0 index=11 devname=port1 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=19 devname=vsys_ha IP=127.0.0.1->127.0.0.1/255.0.0.0 index=21 devname=vsys_fgfm IP=169.254.1.1->169.254.1.1/255.255.255.255 index=22 devname=test IP=10.10.10.1->10.10.10.1/255.255.255.0 index=23 devname=tunnel IP=192.168.20.1->192.168.20.1/255.255.255.0 index=25 devname=Test IP=127.0.0.1->127.0.0.1/255.0.0.0 index=26 devname=transp IP=10.11.11.11->10.11.11.11/255.255.255.0 index=28 devname=transp.b IP=169.254.1.2->169.254.1.2/255.255.255.255 index=29 devname=testdfsdfsf IP=127.0.0.1->127.0.0.1/255.0.0.0 index=30 devname=glo…