Zuletzt aktualisiert: 22.11.2023 Manche VoIP Provider verlangen auf den Firewalls, welche den SIP Traffic routen, eine Anpassung des UDP Idle-timers. Theoretisch gibt es im UDP (User Datagram Protocol) keine Sessions, da es sich um ein verbindungsloses Protokoll handelt. Der Absender eines UDP Pakets versendet dieses, ohne eine Rückmeldung über dessen…
“Finger weg von HTTPS?” – Ist SSL Interception fahrlässig?
Kürzlich wurden wir von einem Reseller zu unserer Meinung zu folgendem Heise-Artikel gefragt: Sicherheitsforscher an AV-Hersteller: “Finger weg von HTTPS”. Der Artikel klingt zugegebenermassen wirklich nicht gerade vertrauenserweckend. Die Fortigates sind im Artikel namentlich nicht benannt. Und eine Konfigurationsmöglichkeit haben wir auf der Fortigate hierfür auch nicht gefunden. So stellt…
Traffic Shaping auf der Fortigate v5.4
Viele Supportanfragen hinsichtlich des Traffic Shapings auf der Fortigate haben uns dazu bewogen einen eigenen Blogartikel hierfür zu schreiben. Die grössten Irrtümer Traffic Shaper werden genutzt, um eine gewisse Bandbreite zu garantieren, darüber hinaus dem Traffic eine Priorität zuzuordnen und eine maximale Bandbreite zu setzen.
Mehrsprachige Nutzungsbedingungen für das FortiGate Captive-Portal realisieren
Administratoren von Landes- und Sprachgrenzen überschreitenden Infrastrukturen kennen das Problem, dass die Sprachen von Webseiten je nach Standort und Sprache des Benutzers dessen Präferenzen angepasst werden müssen. Je nach System gestaltet sich dies sehr einfach. Beispielsweise könnte auf einem Webserver mit PHP Integration die Sprache des Systems ausgelesen und die…
Deaktivieren der Fortigate SIP Unterstützung für Swisscom SIP-Telefonie
Stellt man von der herkömmlichen Telefonie auf SIP um, wird man seitens der eigenen Firewall, welche den Internetanschluss sichert, meist vor einige Probleme gestellt. SIP birgt für die Firewall zwei grundsätzliche Probleme: Zum einen übermittelt SIP die interne (meist private) IP des SIP-Telefons oder der PBX im Payload. Beim Source…
Apple TV / Sonos / Streaming Geräte in FortiGate Wireless Netzen
In FortiGate Installationen mit LAN und Wireless Netzen kann es vorkommen, dass Streaming Geräte wie Apple TV oder Sonos Player im Wireless Netz oder LAN integriert werden, die Steuerung via Mobile Device, Software oder ähnlichem aus dem jeweils anderen Netz aber nicht möglich ist. Das Problem liegt meistens darin, dass…
Hypervisor von Fortinet: FortiHypervisor-90E
Mit dem FortiHypervisor-90E erweitert Fortinet ihre Hypervisor Produkte-Linie, heute bestehend aus FHV-500D und FHV-2500E, um ein kostengünstiges Einstiegsmodell. Frontanschlüsse, LED’s, Logdisk, CPU, ASIC’s, Memory Auf der Vorderseite stehen zwei USB 3.0 Anschlüsse für Backup und Log-Transfer, sowie ein serieller Konsolen Anschluss zur Verfügung. Neben den 16 Ethernet-Status LEDs, gibt es…
Fortinet PowerPoint Product Guide
Fortinet stellt Ihren Partner und Kunden ein umfassendes PowerPoint Product Guide zur Verfügung mit diversen Tech Specs. Sie können die Präsentation von unserem Doc-Server herunterladen: Version Stand vom 1. September 2016:
Fortinet Visio Stencils
Fortinet stellt Ihren Partnern und Kunden eine umfassende Produkte Visio Schablone zur Verfügung. Public Network Security Icon Libraryhttps://www.fortinet.com/resources/icon-library.html Sie können die Schablone auch von unserem Doc-Server herunterladen Update FGT/FS vom März 2018:https://doc.boll.ch/virtual/1355/visio.zip Version Stand vom März 2017:https://doc.boll.ch/virtual/1286/Fortinet_Visio_Stencil_R7_03_2017.zip Version Stand vom 1. September 2016:http://doc.boll.ch/virtual/1220/VisioStencilsQ32016.zip
IPs used by Fortigate
Eventuell kennt Ihr bereits folgenden CLI Befehl: FG-test (root) # diag ip address list IP=192.168.86.147->194.191.86.147/255.255.255.192 index=3 devname=wan1 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=8 devname=root IP=192.168.1.99->192.168.1.99/255.255.255.0 index=11 devname=port1 IP=127.0.0.1->127.0.0.1/255.0.0.0 index=19 devname=vsys_ha IP=127.0.0.1->127.0.0.1/255.0.0.0 index=21 devname=vsys_fgfm IP=169.254.1.1->169.254.1.1/255.255.255.255 index=22 devname=test IP=10.10.10.1->10.10.10.1/255.255.255.0 index=23 devname=tunnel IP=192.168.20.1->192.168.20.1/255.255.255.0 index=25 devname=Test IP=127.0.0.1->127.0.0.1/255.0.0.0 index=26 devname=transp IP=10.11.11.11->10.11.11.11/255.255.255.0 index=28 devname=transp.b IP=169.254.1.2->169.254.1.2/255.255.255.255 index=29 devname=testdfsdfsf IP=127.0.0.1->127.0.0.1/255.0.0.0 index=30 devname=glo…