FortiGate Service ALL nach Firmware Upgrade verändert

fortinet logo

Update: Fortinet hat das Problem erkannt und in einem Customer Support Bulletin beschrieben.

In FortiOS v5.0.8 and v5.0.9 and v5.2.0 through v5.2.2, the default value of the firewall service protocol number was changed from a value of 0 to 6.

The most commonly observed impact of this change is that after upgrading to the affected firmware, the “ALL” service matches only TCP traffic.

Executing a factory-reset on the FortiGate device does NOT change the default value to 6.

Affected Products:

All FortiGate models.

Resolution:

FortiOS v5.0.10 and v5.2.3 has fixed the issue.  Upon upgrading the FortiGate device, the firewall service protocol number is restored to 0.

Workaround:

Those wishing not to upgrade the firmware can modify the affected firewall services to explicitly set the protocol-number to 0.  For example:

config firewall service custom

edit „ALL“

set protocol-number 0

next

Das Bulletin ist hier zu finden: https://support.fortinet.com/Information/Bulletin.aspx (Login benötigt)

—————————————————————————————————————————-

Ursprünglicher Artikel:

Wir haben vermehrt festgestellt, dass nach nicht supporteten FortiOS Upgrades auf 5.2.2 der Service ALL nicht mehr ANY als Service beinhaltet, sondern nur noch IP/6, was dem TCP Protokoll entspricht. Damit gehen zum Beispiel ICMP oder auch UDP Pakete nicht mehr durch diese Firewall Policy, welche vor dem Upgrade alles durchgelassen hat.

ALL_Service

Bestätigen können wir dieses Problem aktuell für folgende Upgrades, welche von Fortinet aber nicht supported sind.

5.0.5 –> 5.2.2
5.0.6 –> 5.2.2
5.0.7 –> 5.2.2

Zusätzlich haben wir das Problem bei folgenden „supporteten“ Upgardes gesehen:

5.0.10 –> 5.2.2
5.0.11 –> 5.2.2

Als Lösung kann man im ALL Service die Protocol Number wieder auf 0 setzen.

ALL_Service_korrigiert

Offiziell supported ist der Upgrade ab 5.0.8 direkt auf 5.2.2. Bei den Upgrades von 5.0.8 und 5.0.9 haben wir das Problem bis jetzt nicht gesehen.

Trotz dieser Situation empfehlen wir im Normalfall, immer den supporteten Upgrade Pfad, wie in den Release Notes angegeben ist, zu befolgen. Für den Upgrade gibt es nebst den Release Notes auf ein eigenes Dokument für den unterstützten Upgrade.

Supported Upgrade Path für 5.2.2:
http://docs.fortinet.com/d/upgrade-paths-to-fortios-5.2.0

Für Neugeräte empfehlen wir, direkt den gewünschten Release per TFTP raufzuladen. Weiter ist auch möglich, per WebGUI direkt auf den gewünschten Release upzudaten ohne den Supported Upgrade Path zu beachten, dann aber die FortiGate per CLI  auf die Standardeinstellungen zurückzusetzen: exec factoryreset.

WatchGuard Feature: Hotspot Guest User Authentication

watchguard logo

Mit der Fireware Version 11.9.4 wurde ein vielfach gewünschtes Feature, vor allem im Wireless Bereich, implementiert. Es handelt sich dabei um ein Guest Ticket System. Dabei kann ein Guest Administrator selber Zugangs-Tickets mit definierter Laufzeit, Businessinformationen und Logo selbständig erstellen und ausdrucken.

Dieses Hotspot Feature wird vor allem im Wireless Bereich gewünscht. Die Hotspot Seite kann aber unabhänig auf allen gewünschten Interfaces genutzt werden, so zum Beispiel auch auf einem verkabelten Gästenetz.

Vorgehen

Als erstes wird auf einem beliebigen Interface (physikalische Interfaces, VLANs, Wireless SSIDs) der Hotspot aktiviert (Policy Manager –> Setup –> Authentication –> Hotspot und die Option gewählt, dass sich Benutzer anmelden müssen.  Dabei kann gewählt werden, ob der Gast sich mit Username und Passwort oder nur mit Passwort anmelden muss.

WatchGuard_Feature_Hotspot_01

„WatchGuard Feature: Hotspot Guest User Authentication“ weiterlesen

BOLL Morning Session Expert – SDN Talk

Thomas Graf von der Firma redHat war zum zweiten Mal bei uns zu Gast und zwar mit seinem spannenden Vortrag über ein aktuell viel diskutiertes Thema – dem Software Defined Networking.

Daher hier unser Mitschnitt für alle, die aus irgend einem Grund nicht teilnehmen konnten … Viel Spass beim zuschauen!

Konfiguration TwoFactor Authentication über AD-Credentials und dem FortiMobileToken für MUVPN

Wir haben einen neuen KnowledgeBase Artikel geschrieben, der eine Konfigurationsanleitung für eine TwoFactor Authentifizierung (über AD-Credentials und dem FortiMobileToken) für ein MUVPN beinhaltet.

nw-skizze

Insbesondere werden nebst der Fortigate ein Anwendungsbeispiel für den FortiAuthenticator aufgezeigt.

Unsere Partner können das Dokument direkt von unserem Dokumenteserver herunterladen. Alle anderen bitte einfach kurz melden, dann schicken wir es direkt per Mail.

Watchguard Dimension

Ende letzten Jahres hat Watchguard seine neue Log-und Report Lösung Dimension vorgestellt. Dabei verwandelt Dimension Rohdaten von XTM Fireboxen in wichtige Security Informationen. Der Dimension Server wird als virtuelle Appliance zur Verfügung gestellt und ermöglicht so eine schnelle und einfache Einrichtung.

Watchguard Dimension stellt eine Fülle von Werkzeugen zur Visualisierung und Erstellung von Reports zur Verfügung. Gleichzeitig filtert es wichtige Security Information und beschleunigt die Umsetzung von Sicherheitsregeln im ganzen Netzwerk. Damit erhalten Sie einen echten Mehrwert beim Einsatz einer WatchGuard XTM Appliance. Einige der neuen Möglichkeiten sind:

  • Executive Dashboard: Bietet einen Überblick über die wichtigsten Sicherheitsrichtlinien und -aktivitäten. Per Mausklick können sich Anwender Protokolldaten detailliert anzeigen lassen, zu anderen relevanten Ansichten navigieren oder Daten zur umgehenden Berichterstellung exportieren.
  • ThreatMap: Diese individuell auf jede Kundenumgebung zugeschnittene Lösung bietet interaktiv konfigurierbare Ansichten auf einer Weltkarte. Zum Funktionsumfang zählen die Überwachung von Sicherheitsangriffen in Echtzeit, die Ermittlung der Quelle per Detailanalyse, die Erfassung der von Benutzern aufgerufenen Websites und die Verdichtung von Daten sowohl für ein bestimmtes XTM-Gerät als auch alle Geräte unter einem Benutzerkonto.
  • FireWatch: Ermöglicht eine benutzerfreundliche, interaktive Visualisierung (Baumdiagramm) zum Gruppieren, Verdichten und Filtern des Datenverkehrs der Firewall. Nutzer erhalten Optionen zum Drehen, Filtern und Anzeigen von Detailinformationen – so kann beispielsweise sofort dargestellt werden, welche Benutzer und Verbindungen am aktivsten sind und die meiste Bandbreite beanspruchen.

„Watchguard Dimension“ weiterlesen

FortiClient 5.0 – Lizenzierung & Customized Installation

Mit der Version 5.0 wird der FortiClient im Vergleich zu den Vorgänger Versionen unterschiedlich lizenziert und auch das Management hat sich grundlegend verändert. Dieser Artikel bezieht sich ausschliesslich auf FortiClient 5.0.x

Lizenzierung

Der FortiClient kann als Standalone oder Registered Client verwendet werden.

Standalone Client

Standalone-FC

Beim Standalone Betrieb wird der FortiClient nicht zentral von der FortiGate verwaltet. Es können beliebig viele Clients eingesetzt werden. VPN Verbindungen (IPSEC, SSL-Tunnel-Mode) werden bei dieser Variante auf der FortiGate nicht als Registered Clients (Zentrale Administration) gezählt. Somit kann der Client in diesem Modus kostenlos eingesetzt werden und benötigt keine zusätzlichen Lizenzen. „FortiClient 5.0 – Lizenzierung & Customized Installation“ weiterlesen

FortiPlanner zur Planung und Analyse von Wireless Netzwerken

Fortinet hat die Software FortiPlanner zur Planung und Analyse von Wireless Netzwerken veröffentlicht.

Mit dieser Software lässt sich ein Grundrissplan des Gebäudes laden und FortiAPs plazieren. Damit kann bereits eine Einschätzung zur Wireless Abdeckung vorgenommen werden. Die Software kann auch automatisch FortiAPs in vordefinierten Bereichen zur optimalen Abdeckung platzieren.

fortiplanner_fortiap

 

Mit einer Pro Upgrade Lizenz kann die Software zusätzlich nach der Installation eine grafische Auswertung der plazierten FortiAPs vornehmen (Site Survey). Dazu misst man die Abdeckung an beliebig vielen Orten innerhalb der gewünschten Zone um ein aussagekräftiges Bild der Abdeckung der SSIDs und Access Points zu erhalten.

fortiplanner_sitesurvey

Zudem gibt es auch die Möglichkeit, die Sendeleistung und die Anzahl verbundener Clients sowie aktive Channels pro Access Point anzeigen zu lassen (Real Time Heat Map). Diese Funktionalitäten benötigen eine Verbindung direkt auf die FortiGate.

Weitere Informationen sind hier zu finden:

FortiPlanner User Guide
http://docs.fortinet.com/fgt/fplanner/fortiplanner-user-guide-14-mr3.pdf

FortiPlanner Download
http://planner.fortinet.net/update/publish.htm

Automatisches Update auf FortiClient 5.0 deaktivieren

Da der FortiClient 5.0 nur als komplett Installation (inkl. AntiVirus, Parental Control, Vulnerability Scan) erhältlich ist, bevorzugen viele User die Version 4. Wie einige schon bemerkt haben, wird der FortiClient jedoch automatisch auf Version 5 aktualisiert. Um das automatische Update zu deaktivieren, hat Fortinet einen Knowledge-Base Artikel erstellt:

http://docs.fortinet.com/fclient/FortiClient_XML_CLI_Tech_Reference-40-mr3.pdf

Auf Seite 7 wird das Deaktivieren des automatischen Updates erkläutert:

<scheduled_update>

         <enabled>0</enabled>

</scheduled_update>

Mögliche Werte sind 1 und 0. Um das Update zu deaktiveren, muss der Wert 0 gesetzt werden.

Laut Fortinet ist in einem der nächsten Patches wieder eine Custom-Installation möglich, um nur die gewünschten Komponenten zu installieren.

New feature: FortiGate Hardware Switch Interface

hardware_switch

Virtual switch feature enables you create virtual switches on top of the physical switch(es) with designated interfaces/ports so that a virtual switch can build up its forwarding table through learning and forward traffic accordingly. When traffic is forwarded among interfaces belonging to the same virtual switch, the traffic doesn’t need to go up to the software stack, but forwarded directly by the switch. When traffic has to be relayed to interfaces not on the virtual switch, the traffic will go through the normal data path and be offloaded to NP4 when possible.

This feature is only available on mid to high end FortiGate units, including the 100D, 600C, 1000C, and 1240B.

To enable and configure the virtual switch, enter the CLI commands:

hardware_switch_code

FortiGate und Swisscom TV

Wer schon versucht hat, Swisscom TV durch eine FortiGate zu leiten, hat sich bis anhin die Zähne ausgebissen. Eine Firewall sollte grundsätzlich IGMPv3 und Multicast unterstützen, dies die Aussage in diversen Foren. Mit FortiOS 5.0 scheint nun Swisscom TV sauber durch die FortiGate zu gehen mit entsprechender Konfiguration. Diese wollen wir natürlich nicht vorenthalten.

Multicast

Multicast ist eine Punkt zu Gruppe Verbindung. Dabei werden spezielle Multicast Adressen verwendet. Diese müssen in der FortiGate konfiguriert und mit einer Multicast Firewall Policy erlaubt werden. Für Multicast Pakete wird der Adress-Bereiche 224.0.0.0 bis 239.255.255.255 verwendet. Aktuell braucht es für diese Konfiguration keine öffentliche IP.

Einschalten des Multicast Routing

config router multicast
  set multicast-routing enable
end

Konfigurieren der Multicast Adressen „FortiGate und Swisscom TV“ weiterlesen